0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

基于网络的IoT安全策略确保数据完整性及网络和设备安全性

牵手一起梦 来源:千家网 作者:Jeremy Kirk 2020-06-04 17:45 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

一项新的调查显示,对勒索软件和恶意软件的担忧正在减缓企业物联网的部署,这反映了声誉和客户关系面临的风险。

尽管安全要求可能意味着IoT项目将花费更长的时间,但这也意味着企业意识到网络上越来越多的设备如何引入新的攻击媒介。

总部位于伦敦的咨询公司Omdia的首席分析师、物联网业务主管亚历山德拉·雷哈克(AlexandraRehak)表示:“物联网的风险可能会增加,因为物联网网络中部署和技术的多样性-一般企业安全要标准化得多,因此更容易部署和保持更新,”欧姆迪亚咨询公司(Omdia)首席分析师兼物联网业务主管亚历山德拉·雷哈克(AlexandraRehak)表示。

《Omdia-Syniverse物联网企业调查》对1月至3月在北美和欧洲部署了IoT设备的200家企业进行了调查。它由Syniverse委托,该公司为IoT设备群提供专用网络。

在接受调查的所有企业中,86%的企业报告物联网项目因安全问题而延迟或受到限制。

安全推高成本

该调查涵盖了医疗保健、金融服务、制造、零售以及酒店和运输领域的公司。他们对安全性的关注各不相同。例如,制造业最担心未授权设备加入网络。医疗保健和金融对监管和合规性的关注很高。

物联网的安全性担忧正在推高部署成本。企业报告说,安全性消耗了整个物联网预算的10%到30%。对于零售业和医疗保健业,它甚至更高。在这些垂直行业中,有一半的受访者表示在安全方面的支出占物联网预算的20%至30%。

调查显示,最主要的安全问题是确保数据完整性以及网络和设备安全性。

调查显示,为解决这些问题,企业使用的策略包括基于网络的IoT安全策略,系统和流量的实时监控,专门的IoT安全团队以及定期的漏洞评估。他们还专注于端到端加密。

专用网络选项

对于网络组件,超过一半的企业将IoT设备放置在与公共Internet分离的专用网络上。与这些网络的连接类型可以从LTE到低功率广域网或LPWAN。

调查显示,有40%的受访者使用LPWAN,这对零售和酒店业很有吸引力。LPWAN适用于电池供电的IoT设备,数据传输要求低。

Syniverse产品管理高级总监DanKlaeren说,使用专用网络具有控制优势。

他说:“企业可以控制和管理每台设备,监视活动,将策略应用于设备并控制网络的各个方面。”“在使用公共网络时,企业将只能使用公共网络提供商提供的任何功能(例如管理,策略应用等)。”

在接受调查的受访者中,有97%的人表示他们正在使用专用网络进行IoT或正在考虑使用它。调查显示,专用网络的两个主要问题是成本,以及专用网络是否提供足够的地理覆盖范围和移动支持。

调查指出:“在后新冠肺炎恢复期,企业将希望确切了解专用网络如何让他们的生活变得更容易,以及专用网络提供商将如何帮助提高物联网部署和持续管理成本的透明度和控制力。”

要考虑什么

Rehak说,在考虑物联网部署时,企业需要考虑所有层的安全性。这包括设备/芯片组、应用程序、网络和云级别。她说,要阻止入侵,安全控制必须是端到端的。

同样,可伸缩性也是一个大问题。物联网项目通常从很小的开始,但是如果设备证明了自己的价值,那么一个项目将不可避免地变得更大。安全控件必须能够跟上。

Rehak说:“安全解决方案需要支持这一点,并能够提供可扩展性,而不会因金钱或处理要求而降低成本/使其变得太昂贵。”

她说,另一个考虑因素是缺乏单一的物联网安全标准。买家应确保安全产品可以支持不同的连接方案或云服务类型。

Rehak说:“某些类型的连接技术,特别是蜂窝技术,具有内置的安全性(在蜂窝情况下通过SIM卡),但是IoT部署通常使用多种类型的连接技术。”“因此,寻求技术中立(可与多种技术互操作)的解决方案将很重要。”

责任编辑:gt

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7315

    浏览量

    93997
  • 网络
    +关注

    关注

    14

    文章

    8135

    浏览量

    93108
  • IOT
    IOT
    +关注

    关注

    189

    文章

    4369

    浏览量

    206664
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    网络安全设备从研发到部署全生命周期中防护有效的关键环节,通过模拟真实逃避手法,确保防护体系的有效。 测试的核心价值: 实战检测能力验证:要求测试系统能够模拟真实攻击变种,评估
    发表于 11-17 16:17

    HarmonyOS应用网络连接安全配置方案

    应用与服务器之间的数据传输需确保安全,保护数据的机密完整性,防止敏感数据被窃取和篡改。推荐使
    的头像 发表于 10-24 14:51 4174次阅读
    HarmonyOS应用<b class='flag-5'>网络</b>连接<b class='flag-5'>安全</b>配置方案

    网络延迟具体是怎样影响电能质量在线监测装置的实时完整性的?

    网络延迟对电能质量在线监测装置实时完整性的影响,本质是 破坏 “数据传输的时序” 与 “数据
    的头像 发表于 10-23 11:59 556次阅读

    无线传输方式下如何保障电能质量在线监测装置的数据安全性

    漏洞)。需构建 “设备身份认证→数据加密传输→完整性校验→网络隔离→运维监控” 的全流程安全防护体系,结合无线传输特性(如带宽、延迟、协议差
    的头像 发表于 09-26 16:12 442次阅读

    实施动态校准与补偿策略时,如何保证数据安全性

    在实施动态校准与补偿策略时,数据安全性需覆盖数据全生命周期(采集→传输→存储→处理→销毁),重点防范 “数据泄露(如补偿模型参数外泄)、
    的头像 发表于 09-23 18:01 503次阅读

    有哪些技术可以提高边缘计算设备安全性

    设备自身安全数据安全网络安全、身份认证、安全管理、新兴技术赋能六大核心维度,梳理可提升边缘计
    的头像 发表于 09-05 15:44 1009次阅读
    有哪些技术可以提高边缘计算<b class='flag-5'>设备</b>的<b class='flag-5'>安全性</b>?

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    ZeroNews内网穿透安全策略深度解析:构建企业级安全连接体系

    通过ZeroNews(零讯)的安全策略,企业可在无公网IP环境下,构建兼顾便捷安全性的远程访问体系,为数字化转型提供坚实保障。
    的头像 发表于 08-04 11:45 611次阅读
    ZeroNews内网穿透<b class='flag-5'>安全策略</b>深度解析:构建企业级<b class='flag-5'>安全</b>连接体系

    电源完整性基础知识

    等)。这些工作是电源工程师的专业范畴。电源这一块很复杂,光各种拓扑结构就已经让人云里雾里了,绝对是可以深究的一份职业。 02PDN电源完整性(PI)更关注于电源路径及终端,也就是电源分配网络(PDN
    发表于 05-13 14:41

    信号完整性测试基础知识

    在当今快速发展的数字时代,高速传输已成为电子设备的基本要求。随着数据传输速率的不断提升,信号完整性(Signal Integrity,简称SI)问题变得越来越重要。信号完整性是高速互连
    的头像 发表于 04-24 16:42 3367次阅读
    信号<b class='flag-5'>完整性</b>测试基础知识

    如何通过优化Nginx配置来提高网络环境的安全性

    。本文为系统管理员、开发者等提供详尽的安全加固指南,涵盖基础到高级策略,包括隐藏版本号信息、限制敏感目录访问、启用HTTPS、配置错误页面、应用内容安全策略(CSP)、设置正确文件权限、添加
    的头像 发表于 02-14 17:49 1812次阅读

    龙芯网络安全国产主板,互联网时代信息安全的保障

    网络安全主板‌是一种专门设计用于增强网络系统安全性的硬件设备。它通过集成高安全性的处理器、加密技术和其他安全功能,帮助抵御各种
    的头像 发表于 01-18 08:49 708次阅读

    华纳云企业建立全面的网络安全策略的流程

    企业建立全面的网络安全策略需要从识别面临的网络安全风险开始,包括数据泄露、服务中断和法律诉讼等,并评估这些风险的潜在影响。接着,制定明确的网络安全政策和程序,
    的头像 发表于 12-31 15:12 760次阅读

    如何实现 HTTP 协议的安全性

    协议的安全性,可以采取以下几种方法: 1. 使用HTTPS HTTPS(安全超文本传输协议)是HTTP的安全版本,它在HTTP的基础上通过SSL/TLS协议提供了数据加密、
    的头像 发表于 12-30 09:22 1491次阅读

    听懂什么是信号完整性

    信号完整性的影响因素有哪些?如何评估高速信号完整性?如何解决信号完整性问题等内容。扫码参加关于高速信号完整性测试随着电子设备传输速率的不断提
    的头像 发表于 12-15 23:33 1048次阅读
    听懂什么是信号<b class='flag-5'>完整性</b>