您还未登录! 登录 | 注册 | 帮助  

您的位置: 首页 > 软件开发专栏 > 网络/安全 > 正文

保护物联网:物联网安全计划中必须包括三件事

发表于:2019-03-10 作者:Zeus Kerravala 来源:企业网D1Net

为了使物联网(IoT)实施成功,网络和安全专业人员需要创建包括三件事的物联网安全路线图。

对于许多IT项目而言,安全性通常是事后的想法,但这种方法会使组织的业务面临重大风险。物联网的兴起为网络增加了指数级的设备,为网络攻击者创造了更多的入口点。更大的问题是,许多物联网设备比传统IT设备更容易入侵,使其成为网络攻击者的首选终端。


物联网广泛应用于一些行业,但它仍处于大多数企业的早期阶段。对于刚刚起步的企业来说,IT和安全领导者现在应该为他们的实现制定安全计划。然而,安全的前景广阔,但令人困惑,因此如何确保物联网部署的安全可能并不明显。以下是创建物联网安全计划时必须考虑的三件事。

物联网安全计划中包含的内容如下:

1. 可见性是物联网安全的基础

人们无法保证不可见事物的安全,所以保护物联网的第一步就是知道连接的是什么设备,问题是大多数企业都没有线索。有关机构在今年早些时候进行了一项调查,并询问受访者对于他们知道哪些设备连接到网络的自信程度。高达61%的人表示信心不足或没有信心。更糟糕的是,这个数字比三年前的51%大幅上升,表明网络和团队在安全方面有些落后。

可见性是一个起点,但实现完全可见性有几个步骤。这包括:

  • 设备识别和发现。拥有一个能够自动检测、分析和分类网络的内容,并且开发完整设备清单的工具非常重要。一旦配置文件,安全专业人员可以回答关键问题,例如“设备采用什么操作系统?如何配置?它是可信任的还不可信任的?”重要的是,该工具持续监控网络,以便在设备连接后立即发现设备并对其进行分析。
  • 预测分析。在发现之后,应该学习和基线化设备的行为,以便系统能够在攻击造成任何伤害之前对其作出反应。一旦建立了规范,就可以对环境进行异常监测,然后采取行动。这对于高级持久性威胁(APT)特别有用,在那里它们保持休眠并映射环境。任何行为的改变,无论多么微小,都会触发警报。

2. 网络分段可提高安全敏捷性,阻止威胁的横向移动

这是当今最大的安全问题。Fortinet公司的John Maddison对于网络分段如何为网络增加灵活性和敏捷性,以及如何防止内部威胁和恶意软件溢出进行了探讨,这些恶意软件已经感染了网络的其他部分。他是在SD-WAN的背景下讨论这个问题,而这个将会被物联网放大。

网络分段的工作原理是分配策略、分离资产和管理风险。当物联网设备被破坏时,网络分段会阻止威胁横向移动,因为资产被分类并组合在一起。例如,可以在医院中建立策略以将所有心脏泵置于安全区段中。如果违反了一项规定,则无法获取医疗记录。

在组合网络分段平台时,需要考虑三个关键事项。

  • 风险识别。第一步是根据企业认为重要的标准对设备进行分类。这可以是用户、数据、设备、位置或几乎任何其他内容。然后应将风险分配给具有类似风险特征的组。例如,在医院中,所有与核磁共振成像(MRI)相关的端点都可以被分离到它们自己的区段中。如果违反了一项规定,则无法访问医疗记录或其他患者的信息。
  • 策略管理。随着环境的扩展,需要发现新设备并应用策略。如果设备移动,则策略需要随之移动。将策略管理完全自动化非常重要,因为人们无法快速进行更改以跟上动态组织的步伐。而策略是管理整个组织风险的机制。
  • 控制。一旦威胁参与者获得访问权,攻击者就可以在网络上漫游数周,然后再采取行动。隔离物联网端点以及与其通信的其他设备、服务器和端口,允许企业在风险基础上分离资源。从策略的角度选择对与物联网设备交互的部分网络进行不同的处理,使组织能够控制风险。

3. 设备保护在物联网安全中位列首位

物联网安全的首要任务是先保护设备,然后保护网络。一旦一个物联网设备被保护并加入网络,它必须以与其他网络元素协调的方式进行保护。保护物联网端点是正确执行策略的问题。这是通过以下机制实现的:

  • 政策灵活性和执行力。解决方案需要更加灵活,能够在设备和访问级别定义和实施策略。为了满足物联网的需求,需要强制执行控制设备行为、流量类型以及它在网络上的位置的规则。物联网端点、消费设备和云计算应用程序就是必须建立和实施不同策略的例子。
  • 威胁情报。一旦建立了控制措施,就必须始终如一地执行策略,并在整个网络中转换合规性要求。这就创建了一种智能的自我学习结构,可以立即对威胁作出反应。当情报分布在整个网络上时,可以在攻击点采取行动,而不是等待威胁到达中心点。威胁情报应该是本地信息和全球信息的结合,以在威胁发生之前识别它们。

不幸的是,对于网络和安全专业人士来说,在保护物联网设备方面并不简单。但是,通过正确的规划和准备,即使是最大的物联网环境也可以得到保护,因此企业可以继续实施,而不会使其业务面临风险。