解答最重要的IoT风险管理问题

日期: 2020-03-30 作者:Andrew Froehlich翻译:邹铮 来源:TechTarget中国 英文

考虑到企业网络预计安装的IoT设备数量,IT管理员很可能会在其职业生涯的某个时候不得不应对IoT合规性问题。

很多低成本的IoT设备使用硬编码的密码、薄弱的身份验证机制和不安全的加密密钥。同时,IoT设备通常运行在糟糕的存在漏洞的固件。为此,IT安全人员必须密切监视IoT设备的部署,以确保它们没有受到攻击,并能够解决紧迫的IoT风险管理问题。

最好的IoT入侵防御方法是什么?

首要任务是防止物联网被黑客入侵,同样重要的是检测已存在的漏洞。对于了解IoT风险管理重要性的企业,他们正试图利用基于AI的网络检测和响应(NDR)技术来监视IoT设备行为,并在AI检测到异常行为时向安全人员发出警报。

这些NDR平台可监视整个网络以及连接到网络的所有端点,企业对这些工具的兴趣日益浓厚,因为从IoT监视和风险检测的角度来看这些工具非常有用。大多数平台都会收集穿越网络的数据包,然后从数据包中提取元数据并进行分析,以识别并分类所有设备。仅此步骤即可为安全管理员提供可视性,让他们了解网络中有哪些类型的IoT设备。

当设备被识别和分类后,NDR将继续监视数据包和流信息,以为每个IoT设备建立网络基准。此基准包括IoT设备位置、它们在网络中与谁通信以及这些通信发生的频率和速率的详细信息。如果物联网设备确实受到攻击,其网络通信行为也会改变,NDR平台可以识别这种变化并迅速将潜在威胁通知安全人员。

5G运行IoT设备的风险是什么?

初看之下,5G和物联网是天作之合,并且,在大多数情况下,这也是事实。随着5G在美国变得越来越普及,很多企业IT领导者正在试图利用5G扩展其IoT覆盖范围—通过以前无法实现的方式。考虑到5G的吞吐能力、低延迟和密集覆盖能力,企业通过5G部署IoT设备将可利用这些优势。但是这两种技术相结合会产生一些风险。

5G确实引入了一些有用的安全性改进,例如更强的身份验证、加密以及创建网段的功能—当数据穿越穿越运营商的无线网络时可以保护数据。但是重要的是要记住,这是一项新技术,并且可能存在无法预料的缺陷和漏洞。

其次,请注意,随着企业开始在运营商网络上部署IoT设备,很多传统的以网络为中心的安全措施可能无法部署在IoT边缘。这意味着,由防火墙、入侵防御系统和其他安全工具组成的传统安全企业网络外围将无法保护位于企业网络边界之外的IoT设备。

最后,在5G运营商网络部署大量IoT设备,可能会让IT领导者叫停,因为很多物联网设备没有适当的内置安全级别。如果成千上万的IoT设备同时遭到攻击并用作僵尸网络,类似于在2018年Mirai僵尸网络,这可能使5G网络瘫痪,即使5G带来更多的安全功能。

这就是企业IT安全行业一直在忙于部署新的基于AI的IoT监视和威胁检测工具的原因。如果没有这些监控工具,企业将无法获得必要的可见性,以了解IoT设备何时受到威胁。此外,企业还需要努力分隔IoT设备与网络和互联网其余部分。如果安全策略出问题,那将出现灾难性的后果。

在哪里运行IoT更安全?在本地还是在公共云?

物联网架构包含两个主要组件。首先是物联网端点,这些设备通常用于收集温度读数、库存盘点、监视视频等数据。这些设备通常部署在企业网络的内部和外部。

第二部分是物联网平台背后的智能服务。物联网端点将数据发送到集中收集器,该收集器会以多种方式使用和分析数据。IoT平台的收集与分析部分可以部署在内部或公共云服务提供商的网络内部。

因此,在本地运行IoT更安全?还是在云服务提供商更安全?这是很难回答的问题。在某些情况下,在专用网络范围内收集、存储和分析数据可能更有意义,特别是当所收集的数据本质上高度敏感时。很多企业领导更希望这些敏感数据由内部IT员工管理,而不是第三方服务提供商。

这就是说,物联网数据的安全性仅取决于其所运行的基础架构。如果你的企业很难找到并保留必要的IT安全管理员,或者企业领导者可能不愿意花钱在安全基础架构,那么将物联网管理和安全角色转移到公共云提供商可能是最安全的选择。

实际上,很多物联网平台为客户提供选择,无论他们要在自己的数据中心内部署物联网平台还是使用SaaS模型在完全托管的云端。在大多数数据收集和分析用例中,SaaS产品通常被认为是高度安全的。所以我们看到基于SaaS的物联网开始流行。

对于企业而言,另一个流行选择是通过其IaaS云提供商简单地部署IoT平台。客户可以访问云市场,以在其现有IaaS云中购买和部署虚拟IoT设备。此外,很多较大的云提供商已开始提供自己的物联网服务。这是很好的选择,因为这可在控制、安全性和较低的前期成本之间提供适当的平衡。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐

  • Sophos:“重量级”勒索软件索要高额赎金

    顶级勒索软件团伙正在变得越来越复杂,他们采用新的逃避技术,也在索要更多的赎金。 根据最新发布的《Sophos […]

  • 5个安全运营中心最佳做法

    研究数据表明,安全运营中心(SOC)可以显著推动企业的网络安全计划,这使SOC成为有效企业网络安全计划的基石。 […]

  • 了解零信任-SDP关系

    对于零信任,你需要了解的第一件事情是,对于一个强大的概念来说,这个名称并不是很好。这里的重点不是:没有什么可信 […]

  • McAfee启动IPO,融资6.2亿美元

    在其首次公开募股的20多年后,McAfee再次成为一家上市公司。 该端点安全公司估计筹集了6.2亿美元,以股票 […]