0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

保护物联网设备连接性的最佳方法是使用防火墙进行维护

如意 来源:今日头条 作者:超巨物联 2020-10-22 15:12 次阅读

安全从来不是物联网IoT)的核心组成部分或关键考虑因素的观点,甚至在一个熟悉的笑话中得到了强调:“物联网中的‘S’代表安全。然而,随着数百亿台联网设备的出现,即使是小规模的安全漏洞也会带来巨大的安全和财务影响,正如Mirai僵尸网络等已经证明的那样,它危害了超过50万台物联网设备。

此外,ZARIOT的斯图尔特•米切尔表示,“人们有理由担心,除非安全问题得到全面解决,信任得以实现,否则物联网的全部潜力将无法实现”。零信任方法可以全面应用于解决和应对物联网项目的所有层面的威胁。

恶意的,除非被证明是安全的

顾名思义,Zero-Trust假设所有交互都是恶意的,除非明确认证为安全的。这种方法在企业IT中得到了发展,但在物联网安全方面可以说是更为重要的,在物联网的情况下,平均物联网设备将在几分钟内受到攻击。更传统的周界安全应用允许外围所有人之间的信任。另一方面,Zero Trust根据每项资产的需求定制保护,并通过系统评估减轻可能的攻击向量。通过单独保护每个设备,如果这些资产中的任何一个受到损害,则安全漏洞将被包含,并且不会扩展到网络中的其他设备。

物联网设备的类型和应用多种多样,这些设备使用网络进行连接和通信的方式也是如此。例如,一辆联网的汽车需要全局和连续的连接,高数据量,并且可以偶尔访问。智能电表需要固定的位置和可预测的连接,非常低的数据量和远程访问。跟踪装运需要区域和定期连接,数据量相对较低,并且可以经常访问。任何一种安全漏洞都可能是灾难性的、代价高昂的——以不同的方式,但都是由同样的威胁造成的。

按使用、需求和威胁管理安全

零信任方法根据每个设备的用途、需求和可能的威胁来管理每个设备的安全性。任何物联网部署的详细分析都可以通过查看谁、什么、何时、何地、为什么和如何使用设备以及相应的攻击向量。然后通过相应地应用零信任原则来消除这些威胁。有许多模型,但英国国家网络安全中心提供的以下原则对于设计物联网零信任体系结构非常容易。

例如,您何时信任您的设备进行连接?如前所述,联网的汽车可能需要经常连接,但智能仪表可能只需要在每个月的第一个小时连接。如果设备的可信时间框架是已知的,则可以提供适当的保护。通过应用“设置策略”的零信任密钥原则,可以实施基于时间的控制,将连接限制在需要时,从而降低攻击的可能性。如果一个设备不需要一直连接,它就不应该一直连接。

同样,在询问你信任谁时,必须考虑到网络信任谁。我们将以蜂窝网络为例,但是从2G到Wi-Fi的所有网络类型都存在漏洞和安全隐患。虽然人们对保护互联网协议(IP)层给予了极大的关注,但相对于蜂窝物联网设备和连接性,保护移动网络基础设施却被忽视。移动网络固有的和固有的弱点使其容易受到许多威胁和攻击,如拒绝服务(DoS)、隐私泄露和欺诈。黑客非常熟悉这些蜂窝网络的接入点。

可靠的智能数据

一辆联网的汽车需要保持其地图数据的连通性,但也有必要确保汽车的位置不会被坏人通过其SIM追踪。智能电表数据不仅需要到达,还需要可靠,并保证其不会以任何方式被更改。零信任原则的应用将集中在“监控”设备和“选择零信任服务”。保护物联网设备的蜂窝连接的最佳方法是使用动态、专业维护的信令防火墙。因此,确保设备使用的是移动运营商的SIM卡,而移动运营商具有信令防火墙,以限制对网络本身的未授权访问。

这样的分析可以和必须信任的是在物联网部署的所有方面,从设备到SIM到在线服务,然后应用零信任原则,以最小化攻击表面上的每个可能的攻击向量。随着物联网项目和产品在所有行业(从智能汽车到时间紧迫的医疗设备)的发展,以及随着网络的发展,必须适应不断变化的需求、需求和威胁,同时将连接安全放在首位。连通性中的零信任方法是促进这一点并在物联网设备的生命周期内提供完全安全的物联网解决方案的最有效方法,无论其应用如何。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 电子设备
    +关注

    关注

    2

    文章

    1942

    浏览量

    52541
  • 物联网
    +关注

    关注

    2865

    文章

    41545

    浏览量

    358103
  • 防火墙
    +关注

    关注

    0

    文章

    406

    浏览量

    35406
收藏 人收藏

    评论

    相关推荐

    工业防火墙是什么?工业防火墙主要用在哪里?

    工业防火墙是一种专为工业控制系统(Industrial Control Systems, ICS)设计的网络安全设备,它结合了硬件与软件技术,用以保护工业生产环境中的关键基础设施免受网络攻击。工业
    的头像 发表于 03-26 15:35 190次阅读

    什么是SPI?SPI防火墙的优点

    来确定是否允许通过防火墙。当数据包进入防火墙时,SPI防火墙会将数据包的源IP地址、目标IP地址、端口号等信息与预先设置的安全策略进行匹配,根据策略来判断该数据包是否允许通过。 SPI
    的头像 发表于 11-29 09:42 348次阅读

    Web应用防火墙的重要性及基本原理

    企业网络安全是保障业务稳定运行的基础,而Web应用防火墙(WAF)是这个基础上的重要一环。本文将为你详细介绍WAF的基本原理,并探讨其在维护网络安全中的重要作用。01Web应用防火墙
    的头像 发表于 10-14 08:32 347次阅读
    Web应用<b class='flag-5'>防火墙</b>的重要性及基本原理

    Web应用防火墙的重要性及基本原理

    企业网络安全是保障业务稳定运行的基础,而Web应用防火墙(WAF)是这个基础上的重要一环。本文将为你详细介绍WAF的基本原理,并探讨其在维护网络安全中的重要作用。 一、Web应用防火墙
    的头像 发表于 10-10 14:47 388次阅读
    Web应用<b class='flag-5'>防火墙</b>的重要性及基本原理

    STM32L4防火墙(FIREWALL)介绍

    的代码可以在开始和结束时管理防火墙预防护位调用门功能,以便有效地控制进入/离开受保护的代码(保证退出时清除敏感变量和上下文)。 •第三方可以提供IAP程序进行代码更新,因为在生产后需要最高保护
    发表于 09-12 08:09

    防火墙的主要功能及发展

    防火墙 1、基础 (1)防御对象:授权用户;非授权用户 (2)含义: 防火墙是一种隔离(非授权用户所在区域间)并过滤(对受保护网络中的有害流量或数据包)的设备 --- 在网络拓扑中,一
    的头像 发表于 09-04 10:04 1260次阅读
    <b class='flag-5'>防火墙</b>的主要功能及发展

    防火墙为什么必须连交换机?

    防火墙为什么必须连交换机 防火墙是一种网络安全设备,主要用于保护一个网络免受来自外界的攻击。在今天的网络环境中,安全威胁不断增加,防火墙因此
    的头像 发表于 09-02 16:20 758次阅读

    Web 应用程序和网络防火墙之间的异同

    在复杂的网络攻击和数字创新的现时代,企业了解他们面临的威胁以及他们的安全防御措施可以保护他们免受哪些威胁至关重要。防火墙尤其如此,因为Web应用程序防火墙和网络防火墙可以
    的头像 发表于 08-01 00:26 549次阅读
    Web 应用程序和网络<b class='flag-5'>防火墙</b>之间的异同

    联网HMI与防火墙的安全协作

    HMI内置防火墙功能,识别和阻止未经授权的访问,保护设备的安全交互。本文将重点介绍虹科物联网HMI防火墙功能的优势和基本使用。02HMI
    的头像 发表于 07-31 17:52 557次阅读
    物<b class='flag-5'>联网</b>HMI与<b class='flag-5'>防火墙</b>的安全协作

    WAF与防火墙:Web 应用程序和网络防火墙

    标准网络防火墙和WAF可防御不同类型的威胁,因此选择正确的防火墙至关重要。仅靠网络防火墙无法保护企业免受网页攻击,只能通过 WAF 功能来预防。因此如果没有应用程序
    的头像 发表于 07-24 17:34 515次阅读
    WAF与<b class='flag-5'>防火墙</b>:Web 应用程序和网络<b class='flag-5'>防火墙</b>

    防火墙管理的必要性及其好处

    防火墙管理是确保企业网络安全的重要活动,它涵盖了对防火墙设备进行配置、监控、维护和管理的方方面面。有效的
    的头像 发表于 07-06 14:13 338次阅读

    防火墙管理是什么?需要做哪些工作?

    防火墙管理是指对企业或组织中的防火墙设备进行配置、监控、维护和管理的一系列活动。防火墙作为
    的头像 发表于 07-06 14:11 457次阅读

    恒讯科技分析:什么是防火墙与下一代防火墙(NGFW)?

    了哪些类型的流量是允许的,哪些是不允许的。防火墙可以是基于软件的、基于硬件的或两者的结合。 基于硬件的防火墙是安装在网络和互联网之间的物理设备。它们可以是独立的
    的头像 发表于 06-13 17:38 995次阅读

    8种不同类型的防火墙

    防火墙是一种监视网络流量并检测潜在威胁的安全设备或程序,作为一道保护屏障,它只允许非威胁性流量进入,阻止危险流量进入。
    的头像 发表于 05-25 15:42 445次阅读

    什么是防火墙?常见的防火墙类型介绍

    许多供应商提供基于云的防火墙,它们通过 Internet 按需提供。这些服务也称为防火墙即服务(FaaS),以IaaS 或 PaaS的形式运行。
    发表于 05-13 11:45 960次阅读
    什么是<b class='flag-5'>防火墙</b>?常见的<b class='flag-5'>防火墙</b>类型介绍