完善物联网安全的7个步骤
发布时间:2021-05-22 13:58:11 所属栏目:交互 来源:互联网
导读:企业的安全团队应该采取一些措施和步骤,为2020年物联网面临不断发展的安全威胁做好准备。 在新的一年到来的时候,安全行业的人士总在问这些问题:在未来一年面临的安全挑战是否与往年有所不同?企业是否应该改变防御策略,尤其是在运营技术(OT)、物联网(IoT)
企业的安全团队应该采取一些措施和步骤,为2020年物联网面临不断发展的安全威胁做好准备。
在新的一年到来的时候,安全行业的人士总在问这些问题:在未来一年面临的安全挑战是否与往年有所不同?企业是否应该改变防御策略,尤其是在运营技术(OT)、物联网(IoT)和关键基础设施组件方面?
安全厂商Nominet公司网络安全副总裁Stuart Reed表示:“在网络安全的总体趋势中,我们看到的是,这里一直都是一个充满活力的地方,但现在网络攻击没有界限。”他解释说,那些针对运营技术(OT)跨越边界的网络攻击可能会产生超出IT系统之外,甚至对人类的生命和安全产生直接影响。
运营技术(OT)和物联网(IoT)设备的安全性工作很复杂,而运营技术(OT)和物联网(IoT)的设计安全性目前不是IT系统的标准。Reed说:“许多控制系统和运营技术(OT)基础设施从来没有设计过以数字方式连接到其他任何地方。”他解释说,但是数字化的持续发展趋势意味着很少有运营技术(OT)系统可以长期隔离网络攻击。
随着网络犯罪分子和激进国家的网络威胁不断发展,安全团队应采取哪些步骤来保护其组织拥有的运营技术(OT)和物联网(IoT)系统?网络安全专家对如何应对2020年物联网威胁提出了一些建议。他们希望在未来一年无论威胁环境如何变化,都确保其运营技术(OT)系统尽可能安全。以下是网络安全专家提出的七个安全注意事项:
1.注意边缘
nVisium公司首席执行官Jack Mannino说:“随着边缘计算和分布式传感器网络的增长,云计算基础设施和边缘设备成为网络攻击者越来越关注的目标。使边缘设备不受攻击者控制的关键是采用混合方法来解决问题。”
Mannino说,“边缘计算需要采用混合云方法,其中边缘设备和云计算服务必须在每一层建立信任。用户决定如何建立信任并成为业务流程的一部分,首先要详细分析边缘设备如何生成数据、生成什么类型的数据,以及将数据传输到应用程序基础架构的其余部分的过程。”
就像传统的IT攻击者通常选择用户作为进入网络的方式一样,那些想要破坏企业物联网设备的网络攻击者可能会看到边缘设备托管最简单的进入端口,这使用户将注意力集中在网络中心上,忽视了边缘上比较脆弱的设备。
![]() (编辑:沧州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |