- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
解决企业物联网安全问题的最佳实践
物联网的优势非常巨大,而下列步骤可以帮助我们在较低安全风险下获取这些优势。
物联网(IoT)已经为企业描绘出了许多美丽的前景,包括丰富的数据供应,而这些数据可以让企业更高效地为客户服务。但尽管如此,企业还是有着诸多顾虑。
因为有很多的设备、产品、资产、交通工具、建筑等都将被连接,这就存在着黑客和网络不法分子尝试利用其中的漏洞进行入侵并加以恶意利用的可能性。
研究与咨询公司ITIC首席分析师Laura DiDio称:“在物联网生态环境中,形形色色的设备、应用和人通过五花八门的连接机制被连接在一起,攻击向量或攻击面可能将变得不计其数。”
“从网络边缘/周界到企业服务器和主要业务应用,再到终端用户设备乃至传输机制,网络中的任何一个节点都容易受到攻击。这些节点中的任意一个甚至所有节点都可能会被恶意利用。”
因此,物联网安全成了许多企业关注的重点。研究公司451 Research近期对全球600多名IT决策者展开了一项在线调查。当受访者被要求针对现有的或规划中的物联网方案对企业优先考虑的技术或流程进行排名时,55%的受访者将物联网安全作为其首要任务。报告指出,物联网的本质使得防范攻击变得尤其具有挑战性。
企业可以采取什么措施来加强物联网环境的安全性呢?以下是行业专家给出的一些最佳实践。
识别、追踪和管理终端设备
在不知道哪些设备被连接以及没有追踪它们的行为的情况下,确保这些终端的安全非常困难甚至是不可能的。
市场研究公司Gartner的研究总监Ruggero Contu称:“这是一个关键领域。对企业来说,一个关键问题是要获得对智能接入设备的完全可视性。这是一个对操作和安全方面都有关系的要求。”
IDC数据安全实践部门研究主管Robert Westervelt称:“对于一些企业来说,发现和识别更多的是资产管理问题而非安全问题。在这一领域中,网络访问控制与编排厂商正在通过添加安全连接组件和监测潜在威胁征兆等措施让他们的产品能够有针对性地解决这一问题。”
DiDio指出,企业应当拥有一张包含了物联网网络中所有设备的完整清单,并搜索那些可能存在后门或开放端口的被遗忘设备。
在发现安全漏洞后及时修补
物联网专家、咨询公司IP Architects总裁John Pironti指出,及时进行修补是良好的IT安全防护的基本理念之一。
Pironti 称:“如果出现了一个针对某个物联网设备的安全补丁,那么这一定是一个得到了设备厂商确认的漏洞,及时打上补丁就是及时进行补救。一旦厂商发布了补丁,那么问题的责任就由厂商转移到了使用该设备的企业身上。”
Westervelt表示,使用漏洞与配置管理可能会有一定的意义,漏洞扫描产品在一些情况下会提供相关的补丁。然后要做的事是打上补丁进行修补。但是,他指出,“与为企业打补丁相比,配置管理有可能会成为一个更大的漏洞。”
一定要记住物联网补丁管理非常困难,这一点非常重要,Contu强调称。“这也是为什么执行一套完整的资产发现流程以识别企业可能在哪里存在漏洞非常重要的原因。不可能总会找到现成的相关补丁,因此有必要寻求备份的措施和方案来确保安全性。”监控网络流量就是对无法获取相关补丁的一种弥补措施,Contu说。
优先考虑最具价值的物联网基础设施安全
物联网世界中所有的数据并不都是平等的。Pironti 称:“对于物联网安全,要采取基于风险的解决方案,以确保高价值资产被优先对待,并根据它们对公司的价值和重要性予以保护。这一点非常重要。”
公司可能要不得不应对海量的物联网设备。与以前应对的传统IT设备相比,这些物联网设备正在以指数级方式增长。Pironti称:“认为所有这些设备都能够在一个较短时间内被打上补丁的想法往往是不现实的。”
在物联网软硬件部署前进行渗透测试
如果将这一工作外包给服务提供商或咨询公司,一定要明确需要进行什么类型的渗透测试。
Westervelt称:“我要求渗透测试人员在进行网络渗透测试的同时要确保网络分段的完整性。一些环境还需要对无线基础设施进行评估。我认为除了一些特殊的情况外,目前在物联网中应用渗透测试的优先等级要相对低一些。”
Contu认为渗透测试应当成为风险评估项目的一部分。他称:“我们预测与这些行为有关的安全认证需求会越来越多。”
如果真的发生了与物联网有关的攻击,要立即做好采取行动的准备。DiDio 称:“制订一个安全响应计划,并针对攻击进行相应的指导和管控。要建立起一条责任与指挥链,以防被成功入侵。”
了解物联网与数据交互的方式以识别异常情况,保护个人信息
Westervelt称,我们可能会将重
您可能关注的文档
最近下载
- 基于滤波技术的数控系统加减速研究.doc VIP
- 遗传的细胞学基础 (3).ppt VIP
- 505调速器指导书.pdf VIP
- 第1组 必修上册第二单元第4课群文阅读课件 30张-高中语文新教材必修上册同步单元备课视频+课件+教案.pptx
- 第五讲:卡尔曼滤波.pptx VIP
- 国家标准《道路交通标志和标线 第6部分:铁路平交口》(征求意见稿).doc VIP
- 《病史采集与技巧》课件.ppt VIP
- 不要随便相信陌生人.pptx VIP
- 第一单元第1课《假期视觉笔记》(课件)—2025-2026学年八年级美术上册(湘教版2024).pptx VIP
- 碧云天生物技术BeyotimeBiotechnology.PDF VIP
文档评论(0)