<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    物聯網安全和互聯網面臨的風險有哪些區別


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    260
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    高級測評師 CISM-WSE

    物聯網安全和互聯網面臨的風險有以下區別:

    • 架構的安全風險:物聯網云平臺本質是一個PaaS,是要部署在傳統的IaaS平臺(AWS、阿里云等)基礎之上。物聯網云平臺由于要負責設備通信和管理,因此會新開放一些端口和API等服務,而IaaS云安全并不了解這些新開放的端口和服務的用途是什么,所以安全策略難以覆蓋。物聯網云平臺需要企業自己定義新的安全防御策略

    • 協議的安全風險:物聯網的通信協議諸如ZigBee、藍牙、NB-IOT、2\3\4\5G等等,這些協議的在互聯網應用上并沒有使用到,互聯網安全策略也無法覆蓋到這些協議,物聯網協議帶來了協議的安全風險

    • 邊界的安全風險:互聯網時代更多的應用模式是C/S(B/S),即客戶端/服務端模式。這個模式有一個非常清晰的“邊界”。企業可以通過部署防火墻、IPS等網關類設備來提高企業服務的安全性。但在物聯網時代,設備遍布全球各地,黑客可以直接對設備發起攻擊,沒有“邊界”的存在了,傳統網關類防護設備用處不大

    • 系統的安全風險:互聯網時代的終端保護(EDR),主要針對Linux和Windows兩類系統,而物聯網時代,設備采用的嵌入式操作系統諸如UClinux、Freertos、Openwrt等等,傳統的終端系統安全方案無法適用于物聯網時代的嵌入式操作系統。

    • APP的安全風險:互聯網時代的APP主要也是CS模式,但物聯網時代,APP不僅要與云端通信,更可能與設備直接通信,APPtoDevice這個鏈路中包含了許多如設備身份認證、硬件加解密、OTA升級等安全策略,這也是互聯網時代沒有的

    • 業務的安全風險:物聯網的業務場景會產生許多互聯網時代收集不到的數據,比如傳感器數據、用戶行為數據、生理數據、地理位置數據等等。這些數據的產生-傳輸-處理過程涉及到整個業務體系的安全架構,這些數據的收集、傳輸、處理過程需要新的安全防護策略和監管體系

    • 研發的安全風險:物聯網產品的研發流程涉及到嵌入式的安全開發,這是互聯網應用中不存在的。在嵌入式端的開發又涉及到嵌入式系統安全、邏輯安全、加解密安全、認證安全、接口安全、存儲安全、協議安全等等新的安全風險。

    • 合規的安全風險:目前物聯網行業還沒有一套完整的法規要求(等保2.0中明確提到物聯網安全,但還沒有正式發布),此外,對于物聯網設備的安全測評與互聯網產品的測評方式完全不同,目前也缺乏一套國家發布的安全測評規范。現階段安全測評都是“以結果為導向”而非“以合規為導向”

    • AI的安全風險:在互聯網時代,企業服務面臨來自黑客(人)的攻擊;在物聯網時代,企業服務會面臨來自設備(AI)的直接攻擊。

    加強物聯網系統安全措施有以下這些:

    • 交換默認密碼:增強物聯網安全性的最重要步驟是通過明智的方法。建議企業執行允許更改默認密碼的程序。應該為網絡上存在的每個物聯網設備實施此操作。此外,更新后的密碼需要及時更改。為了增加安全性,可以將密碼簡單地存儲在密碼庫中。此步驟可以防止未經授權的用戶訪問有價值的信息。

    • 分離企業網絡:將其視為將公司網絡與不受管理的IoT設備分開的必不可少的步驟。這可以包括安全攝像機,HVAC系統,溫度控制設備,智能電視,電子看板,安全NVR和DVR,媒體中心,網絡照明和網絡時鐘。企業可以利用VLAN來分離并進一步跟蹤網絡上活動的各種IoT設備。這還允許分析重要功能,例如設施操作,醫療設備和安全操作。

    • 將不必要的Internet接入限制到IoT設備:許多設備在過時的操作系統上運行。由于可能故意將任何此類嵌入式操作系統擴展到命令和直接位置,因此這可能成為威脅。過去曾發生過這樣的事件,即這些系統在從其他國家運出之前已經遭到破壞。徹底清除IoT安全威脅是不可能的,但是可以防止IoT設備在組織外部進行通信。這種預防措施顯著降低了潛在的物聯網安全漏洞的風險。

    • 控制供應商對IoT設備的訪問:為了提高IoT安全性,一些企業限制了訪問不同IoT設備的供應商數量。作為一個明智的選擇,您可以將訪問權限限制在已經熟練工作的員工的嚴格監督之下。如果非常需要遠程訪問,請檢查供應商是否使用與內部人員相似的相同解決方案。這可能包括通過公司VPN解決方案的訪問。此外,企業應指派一名員工定期監督遠程訪問解決方案。該人員應精通軟件測試的某些方面,以熟練地完成任務。

    • 整合漏洞掃描程序:使用漏洞掃描程序是檢測鏈接到網絡的不同類型設備的有效方法。這可以被視為企業提高IoT安全性的有用工具。漏洞掃描程序與常規掃描計劃配合使用,能夠發現與連接的設備相關的已知漏洞。您可以輕松訪問市場上幾種價格合理的漏洞掃描儀。如果不是漏洞掃描程序,請嘗試訪問免費的掃描選項,例如NMAP。

    • 利用網絡訪問控制(NAC):組織可以通過實施由適當的交換機和無線同化組成的NAC解決方案來成功提高IoT安全性。此設置可以幫助檢測大多數設備并識別網絡中有問題的連接。NAC解決方案(例如ForeScout,Aruba ClearPass或CISCO ISE)是保護企業網絡安全的有效工具。如果NAC解決方案不在預算范圍內,則可以利用漏洞掃描程序來實現此目的。

    • 管理更新的軟件:擁有過時的軟件可以直接影響您組織的IoT安全。嘗試通過使它們保持最新狀態并更換硬件來管理IoT設備,以確保平穩運行。延遲更新可以證明是保護數據并引發嚴重的網絡安全漏洞的關鍵因素。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类