0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何利用阶段性机制保护物联网安全

h1654155282.3538 来源:亿佰特物联网实验室 作者:亿佰特物联网实验 2020-10-26 10:05 次阅读

自带设备是近十余年来重要的物联网设备部署,主要集中在移动手机和笔记本电脑等用户拥有的设备上。在此期间,系统管理员也努力将安全无保护的设备部署到主干封闭网络中,但网络罪犯很快就会利用这种新的攻击载体。

一、人均网络设备数量即将达到7台。

发展到今天,这个问题更复杂了。用户已经开始使用智能手机代替功能机,在此基础上能够运行的应用程序远远超出了谁的想象。同时,其他智能设备(包括可穿戴设备和平板电脑)将持续增加,一些专家预计到2020年人均网络设备数量将达到7台。

或许你会认为,用户终端设备已经够多了,事实上也是如此,但其他IoT设备也在以前所未有的的速度在网络内部急剧增加,从智能家电和库存跟踪装置到网络医疗和IOT设备。这种扩展是大规模数据增长背后的重要驱动因素,为网络流量的巨大比例做出了贡献。专家们认为到2023年为止有近320亿台物联网设备,以43%的复合年增长率支持全球移动数据流量。

二、大部分IT安全架构还没有准备好

许多这样的数据需要加密大部分数据,因为它们必须在不同网络(包括多云环境)内的各种应用程序和事务之间移动。

除了数据量本身迅速超过安全设备的消化能力外,加密机构的介入也会带来新的复杂层。在检查SSL流量方面,世界上大多数部署的安全解决方案都很难应付随之而来的巨大压力。另外,将来很多边缘和内部安全设备都需要将其作为自己的主要功能。

对于在新兴数字市场竞争的组织来说,安全事故确实是不能接受的。更糟糕的是,用户总是找到绕过安全机制的方法,给网络系统带来致命的软肋。

对安全团队来说,为了充分利用安全检查和协议机制而放慢速度是不可接受的处理设想。考虑到严格的安全预算,几乎不可能升级足够的安全设备来满足这样严格的性能要求。

除了上述因素之外,组织在不同的网络域之间传输数据时还必须实施统一的安全策略。这确实增加了安全问题的复杂性,组织在各种网络生态系统的中央配置了具有相同功能和特性的工具。

三、如何利用阶段性机制保护物网络?

实现这个目标的重要战略是实施全面的阶段性战略。对于此类行的一组有效的物理网络(IoT)安全策略,需要执行以下三个基本步骤。

1、建立广泛的可视性

许多组织面临的最大挑战是识别和跟踪访问网络的所有物联网设备。网络访问控制使组织能够以安全的方式认证和分类物联网设备。通过根据接入点实时发现和分类设备,IT团队可以构建风险概况,并自动将物联网设备分配给相应的设备组和并做成相应策略。

2、立足生产网络进行物联网分段

一旦网络确定了物联网设备,IT团队接下来就需要建立物联网攻击面控制机制。将物联网设备和相关通信分割为基于策略的组和安全网络区域,提供可通过网络自动赋予和执行的基准物联网设备的构成权限,

库存管理工具可以跟踪这些设备,行为分析工具可以监视其行为,应用ISFW(ISFW)不仅可以使组织快速且动态地监视其行为,还能够检查跨越分段边界的应用程序及其它流量。

3、保护网络

通过建立策略驱动的物联网组并将其与内部网络段结合,无论分布式企业级基础架构的具体部署位置如何,都可以根据行动多层监视、检查和实施设备策略,相互隔离的安全设备可以在物质网络流量通过网络的期间使各种威胁信息相关联,这些集成工具对所有物联网网络设备或网络中任何地方的异常流量(如接入点、网络段间流量、多云部署环境等)自动应用高级安全功能。

将物联网设备视为业务系统的孤立或独立的组成部分将不具可行性。物联网设备及其相关数据允许扩展网络中的其他设备与资源进行互,这提高了各种端点设备、多云环境和互连的程度。

传统的隔离型物联网安全解决方案不仅增加开销,降低可见性,而且完全无法应对来自现在的物联网设备的大流量。为了充分保护网络和物联网,组织跨网络环境部署了广泛的安全体系结构、强大的安全工具,对物联网设备进行动态分段,同时在符合网络速度的水平上进行加密老虎组织必须实现不同安全解决方案之间的深度集成,关联威胁信息,自动立足于分布式物联网内的任意地方,应对检测到的威胁。
责任编辑人:CC

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2867

    文章

    41600

    浏览量

    358297
收藏 人收藏

    评论

    相关推荐

    保护联网设备的安全性:TVS保护器件的选择要点

    TVS保护器件
    上海雷卯电子
    发布于 :2024年02月23日 15:33:55

    联网专业前景怎么样?

    意味着联网专业人才可以在不同行业中找到工作机会,并且有机会参与创新和改变。3.技术复合联网专业需要掌握多个技术领域的知识,如传感器技
    发表于 10-20 09:48

    MCU是怎么为联网端点设备提高安全性的?

    MCU 是怎么为联网端点设备提高安全性的?
    发表于 10-17 08:53

    基于飞腾派的边缘联网

    使用高级的编码算法和加密技术,确保编码信息的安全性和保密,防止伪造和盗用。协议转换是边缘联网关的重要功能之一,它可以将不同协议和标准的数据转换为统一的协议和标准,以便于数据分析和处
    发表于 09-21 16:50

    面向OpenHarmony终端的密码安全关键技术

    安全性的挑战是对连接设备安全性的长期挑战。现代云服务利用威胁情报来预测安全问题,但由于在联网
    发表于 09-13 19:20

    STM32软硬件安全技术

    保护固件代码• STM32技术: STM32 RDP, PCROP• 保护标志身份的密钥• STM32技术:STM32 SBSFU,STM32 Cryptolib• 联网
    发表于 09-11 07:42

    STM32微控制器的安全基础知识

    本应用笔记介绍了 STM32 微控制器的安全基础知识。微控制器中的安全性涵盖了几个方面,其中包括固件知识产权保护、设备私有数据保护以及服务执行保证。在
    发表于 09-07 07:36

    新唐对应四大联网安全攻击的保护措施

    的防护。 Platform Security Architecture (PSA) 为联网装置定义了安全基础,是 Arm 于 2017 年所提出,主要希望提供一个清晰的框架来保护及整
    发表于 08-21 08:14

    ISP保护固件的刻录安全

    暴露在传输的过程中,造成产品固件被窃取的风险,尤其当产品试委由外部加工厂来生产时,更是有被仿冒的风险。 要避免这个问题,可以使用安全ISP,在固件的传输过程中,所有的数据都会经过高强度的密码学加密,确保数据无法被窃取,能够保护产品固件被窃取,进而杜绝被仿冒的可能
    发表于 08-21 08:12

    设计一个片上系统-为安全联网创建一个系统设备

    本指南适用于系统设计人员,可能使用Arm Flexible access。我们假设您希望为安全联网设备开发片上系统(SoC),并且您打算SoC将用于智能咖啡机。然而,该指南可能与任何相关的
    发表于 08-02 09:33

    过流保护是由什么组成 过流保护与其它保护机制的区别

    过流保护和过载保护是电路中常见的两种保护机制,它们的目标都是防止电流超过设定值而引发设备损坏或安全风险。尽管它们的目标相似,但针对的情况略有
    的头像 发表于 07-12 16:05 1430次阅读

    联网:隐私保护(2)#联网

    联网
    学习硬声知识
    发布于 :2023年07月07日 13:01:45

    联网:隐私保护(1)#联网

    联网
    学习硬声知识
    发布于 :2023年07月07日 13:00:40

    联网:RFID安全(2)#联网

    联网
    学习硬声知识
    发布于 :2023年07月07日 12:06:17