要使物联网(IoT)实施成功, *** 和安全专业人员需要创建包含这三件事的物联网安全路线图。
可见性是物联网安全的基础
保护物联网的之一步就是知道连接的是什么。可见性是起点,但实现完全可见性有几个步骤。这包括:
设备识别和发现。拥有一个能够自动检测,分析和分类 *** 内容并开发完整设备清单的工具非常重要。一旦配置文件,安全专业人员可以回答关键问题,例如“设备上有什么操作系统?”“如何配置?”和“它是可信任的还是不可信任的?”这个工具连续监控 *** 以便设备这一点非常重要可以在连接后立即发现和分析。
预测分析。在发现之后,应该学习和基线化设备的行为,以便系统可以在攻击造成任何伤害之前对攻击作出反应。一旦建立了“规范”,就可以监测环境的异常情况,然后采取行动。这对于“低速和低速”的高级持续性威胁(APT)特别有用,它们保持休眠状态并安静地映射出环境。行为的任何变化,无论多小,都会触发警报。
分段可提高安全敏捷性,阻止威胁横向移动
这是当今安全性更大的问题。分段的工作原理是分配策略,分离资产和管理风险。当设备被破坏时,分段会阻止威胁横向移动,因为资产被分类并组合在一起。例如,可以在医院中建立策略以将所有心脏泵置于安全区段中。如果违反了一项,则无法获取医疗记录。
在组合分割平面时,需要考虑三个关键事项。
风险识别。之一步是按照公司认为重要的标准对设备进行分类。这可以是用户,数据,设备,位置或几乎任何其他内容。然后应将风险分配给具有类似风险概况的组。例如,在医院中,所有与MRI相关的端点都可以被分离到它们自己的区段中。如果违反了一项,则无法访问医疗记录或其他患者信息。
政策管理。随着环境的扩展,需要发现新设备并应用策略。如果设备移动,则策略需要随之移动。将策略管理完全自动化非常重要,因为人们无法快速进行更改以跟上动态组织的步伐。策略是管理整个公司风险的机制。
控制。一旦威胁行为者获得访问权限,攻击者可以在行动之前漫游 *** 数周。隔离物联网端点以及与之通信的其他设备,服务器和端口允许公司在风险基础上分离资源。选择以与策略角度不同的方式处理与IoT设备交互的 *** 部分允许组织控制风险。
设备保护首先出现在物联网安全性中
物联网安全的首要任务是首先保护设备,然后保护 *** 。一旦物联网设备受到保护并加入 *** ,就必须以与其他 *** 元素协调的方式对其进行保护。保护IoT端点是正确实施策略的问题。这是通过以下机制完成的:
政策灵活性和执法。解决方案需要灵活,并且能够在设备和访问级别定义和实施策略。为了满足物联网的需求,需要强制执行规则来管理设备行为,流量类型以及它可以驻留在 *** 上的位置。物联网端点,消费者设备和云应用是必须建立和实施不同策略的示例。
威胁情报。一旦建立了控制措施,就必须始终如一地执行策略并在整个 *** 中转换合规性要求。这创造了一种智能结构,可以自我学习并立即响应威胁。当智能通过 *** 分布时,可以在攻击点采取行动,而不是等待威胁到达中心点。威胁情报应该是本地信息和全球信息的组合,以在威胁发生之前识别它们。
根据省局和市网信办有关要求,兰州市统计局高度重视,认真开展落实“两会”期间网络信息安全工作,确保“两会”期间市统计系统网络和重要信息系统的安全运行,防止有害信息在网络上传播。一是认真部署任务。牢固树立...
4月15日是第四个全民国家安全教育日,作为国家安全的重要一环,现如今网络安全形势日益严峻,网络安全产业的创新和发展不容忽视。近日,第三届“中国网络安全与信息产业金智奖”在北京发布。多位院士专家、企业高...
随着全球互联网的高速发展,信息泄露、网络攻击、网络犯罪导致的网络安全事件频发。面对新时期新挑战,9月17日—23日,2018国家网络安全宣传周在全国掀起一场网安科技旋风,新环境驱动着技术创新护航网络安...
健康安全是我们一直追求的最重要的一点,没有健康等于失去了一切,而在智能手机广泛运用下的当今社会依然如此。智能手机虽然方便了人与人之间的联系,丰富了人们的生活,但是智能手机也同时在危害着我们,这点不...
“经检测复查,网站已恢复安全状态,可以上线运行!”在完成一系列应急演练处置后,重庆渝中区委网信办一名工作人员向指挥部汇报说。 这是重庆市渝中区4日举行的网络安全事件应急演练中的一幕。本次应急演练...
这几天,有不少的偏利空的消息出现:10家公司准备发布IPO招股说明书、巴黎恐怖袭击、融资保证金上调、监管人士“地震”等都让昨日的股市蒙上了一层“雾霾” 果不其然,上证指数低开1.6%;后震荡上行,截止...