日渐成熟的物联网安全技术

日期:2018-03-16 / 人气: / 来源:未知

根据最近的一项由Ponemon Institute,调查了16450个研究和IT安全的东西在移动和互联网(物联网)工作人员的安全,只有30%的受访者表示,他们的组织将预算适当安全的移动应用和物联网设备。作为物联网终端数量猛增,这种低注意安全是一个重要的问题。虽然物联网设备产生的数据可以为企业创造巨大的价值,但它也代表了网络罪犯日益增长的财富。
 
通过遵循下面讨论的最佳实践,您可以减少对物联网安全风险的暴露:
 
设计考虑
 
如果在初始设计中没有优先考虑安全性,那么在稍后的过程中就更难集成了。在设计阶段早期识别潜在的威胁可以让你主动减少负债,如果发生违约,就要做好充分的准备。
 
在构建物联网应用程序时,将安全性纳入设计的各个方面。至少指派一个开发团队成员来关注安全性,如果可能的话,让这个人完成一个行业标准的安全认证。此外,建立内部安全和定期测试的协议,并根据这些发现更新未来的指导方针。
 

 
数据加密
 
许多物联网设备传输某种程度的机密或个人信息。一些例子包括病人信息(医疗保健行业)、信用卡号码(零售商)或社会保障信息(与金融服务组织)。数据加密信息的变化,使它难以理解威胁的演员,可以在连接窃听。
 
为了充分保护传输中的数据,至少要将站点部署到从实体运营商网络到后端服务器网络的站点VPN隧道是至关重要的。这样做可以在网络路径的最易受攻击的部分上进行加密数据传输。也就是说,即使在VPN隧道位于两个可信网络之间的假设下,在设备或通道受到损害时,仍然需要使用端点上的强身份验证控制。
 

 
合作伙伴的完整性
 
您的网络只有与最弱的伙伴或链接一样安全,因此确保每个链接满足或超过您的安全标准。大量的物联网应用依赖于蜂窝连接,这通常涉及到三个网络连接伙伴:
 
•移动网络运营商(MNO)
 
•物联网运营商
 
•因特网服务提供商(ISP)
 
如果这些第三方网络提供商中的任何一个不符合安全要求,那么您的数据就处于危险之中。它是兽医合作以确保他们使用最新的协议和技术的关键,所以一定要进行尽职调查,对于在以下领域的能力:
 
•入侵防御系统(IPS)
 
•分布式拒绝服务(DDoS)防御系统
 
•安全修补程序和更新流程
 
•防火墙模型
 
•实时网络操作监视
 
•事件响应
 
访问控制
 
谁可以访问你的数据和系统?在某些情况下,保密性远比访问控制重要。示例用例是一个锁或解锁您的车门的物联网应用程序;没有机密信息被共享,但您不希望未授权的用户访问该系统。
 
理解谁访问你的数据或系统并不总是那么容易,因为它似乎。雇员可以离开公司,被提升或转移到其他部门,但通常保留应更改或终止的访问权限。确保特权更新是至关重要的,以避免未经授权的访问,不管是无意的还是其他的。
 

 
监测
 
你知道你的网络或物联网设备上的安全漏洞是什么时候发生的吗?如果是的话,多久才能通知你?即使最强大的预防性安全系统也不是万无一失的。从统计上看,每个组织都有可能在某种程度上经历安全漏洞,不管采取什么预防措施。关键是减少对其最小责任的潜在损害。对事件的早期检测允许更快的响应,从而减少恶意使用的风险。
 
当违约发生时,时间是最重要的。一旦事情出了差错,你应该知道每一分钟都会很昂贵。确保后端应用程序具有记录异常的能力。与物联网运营商合作,为欺诈检测和预防提供警报工具,可以使您更快地洞察潜在问题。您的内部团队还应该监视数据日志,并为额外的安全层创建妥协的自动警报。

作者:admin


现在致电 0755-8611 6427 OR 查看更多联系方式 →

Go To Top 回顶部