0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Claroty SRA 支持零信任安全架构,保护扩展物联网 (XIoT)

jf_13045766 来源:jf_13045766 作者:jf_13045766 2025-06-18 11:34 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在过去的二十年里,零信任网络安全模型已逐渐受到关注。零信任是一种网络安全模型,基于访问主体身份、网络环境、终端状态等尽可能多的信任要素对所有用户进行持续验证和动态授权。零信任旨在确保任何特定用户都有正当理由做他们正在做的事情。

为什么零信任比以往任何时候都更加重要?

传统的基于边界的网络安全模型在某种程度上假设、或默认了内网的人和设备是值得信任的,因此,企业的关键系统和数据会很容易受到恶意攻击。另外,关键基础设施部门提供水资源、电力和交通等基本城市服务,零信任基础设施访问服务对于关键基础设施部门尤为重要。如果遭到黑客攻击,可能会导致运营中断,市民没有食物和水,或者出现更糟糕的情况,就是造成人身伤害。随着所有领域都广泛采用数字化运作和远程访问,通过“一次验证+静态授权”的方式评估风险,只关注边界防护的安全方案已经过时了。

在数字化时代,为什么必须采用零信任?

许多企业在不同的地理位置存储数据和系统,并定期远程访问其异地设备和系统,互连程度越来越高。虽然 XIoT 的兴起为所有领域带来了发展利好,但如果管理不当,可能会成为黑客的攻击目标。2013 年,Target 因内部特权和远程连接未得到妥善管理和保护,受到了黑客攻击。黑客利用第三方 HVAC 供应商的外部远程访问权限,对目标数据进行了访问和窃取。最终,4,000 万张信用卡和借记卡信息被泄露,Target 支付了史上最高的1,850 万美元和解金。再举一个事例,Claroty 全球业务发展主管 Mor Bikovsky 近期分享了一个主流消费品牌的轶事,该品牌的旗舰生产基地遭遇安全漏洞,其中涉及 WannaCry 勒索软件。该自动售货机未与其他网络正确隔离,黑客通过一个易受攻击的休息室自动售货机获得网络访问权限。Claroty 得知后迅速采取行动,在客户零停机的情况下隔离了受影响的资产,避免了损失。所以,实施多因素身份验证、网络分段和最低权限访问策略对企业保护网络安全格外重要。 另外,Cynerio 在其 2022 年医疗保健物联网设备安全状况报告中发现,尽管医疗保健网络安全方面的投资有所增加,但与医疗保健环境中的物联网和相关设备的安全威胁仍未得到充分解决。数据显示,医院中 53% 的联网医疗设备和其他物联网设备存在已知的严重漏洞。如果受到攻击,这些漏洞可能会影响服务可用性、数据机密性和患者生命安全。

wKgZPGhSM8SAdN8UAAINL_ulrrw185.png

黑客的攻击手段不断推陈出新,能够通过完全不相关的媒介访问关键系统,例如,信用卡数据库、HVAC系统、自动售货机、静脉注射泵等。通常,这些设备不在安全团队的权限范围内,也不会受到弱密码或默认凭据的监察。虽然零信任的采用最初主要与 IT 资产有关,但由于运营技术 (OT)、医疗设备和其他网络化物理系统的数字化落地,零信任成为保护扩展物联网 (XIoT) 的最佳基本实践。如果没有适当的零信任实施,网络攻击将如野火一般在网络中蔓延,后果将不堪设想。这就是为什么在数字化时代,必须采用零信任的原因。

Claroty 如何通过 SRA 实现零信任采用?

Claroty 的安全远程访问 (SRA) 提供了实施零信任访问控制和最小特权原则所需的功能。企业在使用 SRA 的过程中,能够识别其连接的设备,实施精细访问控制,并对网络中不可信的通信和行为发出警报。Claroty SRA 通过多种方式帮助和支持企业分布式工作环境中的零信任原则,包括但不限于:

使用 SRA 进行基于角色的访问控制。在多个级别和地理位置为工业资产定义和实施精细化访问控制,直至允许特定用户访问特定资产以在设定的时间窗口内执行特定任务。只需单击几下,SRA 即可简化用户工作流程和保护关键功能,免受不必要的访问干扰。

wKgZO2hSM8SAK8CDAAF9JoHq4Jc182.png

对访问进行审核、监察和终止。在远程会话发生之前、期间和之后,管理员可以选择实时监察活动的 SRA 会话,以进行故障排除、用户监督以及必要时的紧急终止。此外,SRA 会自动记录每次会话,支持响应行动、调查和审计。

wKgZPGhSM8WARDRqAAHUVZG7G74783.png


安全认证SRA 能够集中管理用户凭据,提供密码保管和多种多重身份验证选项,而不是依赖第三方来保证密码安全。

wKgZO2hSM8WAHwzIAAH8UsJuKxQ827.png

安全的工作流程和进程。SRA 使用单一的、高度安全的加密隧道进行设施内通信。这极大地简化了网络防火墙配置,并且符合普渡模型中网络分段的要求。当工作性质涉及安装新文件时,例如为了资产维护,SRA 能通过安全文件传输功能来确保文件的完整性。

wKgZPGhSM8aAPNSlAAG5aDA2LcQ446.png

远程事件管理。SRA 集成了 Claroty 持续威胁检测 (CTD),能够在网络安全事件发生时进行检测、调查和响应。如果用户在进行未经授权的活动,例如尝试在预定维护时段之外维修资产,CTD 会触发警报。通过警报,管理员可以直接进入 SRA 会话,进行监察或断开连接。

wKgZO2hSM8aAT8z_AAMg1B2j0pQ115.png

Claroty 灵活的网络安全解决方案更适合对应数字化转型带来的威胁。企业可以通过 Claroty SRA 的零信任实施,建立一个有效的架构来降低风险,并保护其关键资产的安全。另外,也可以通过识别环境中的所有资产、持续监察和分析网络流量、以及快速修复漏洞,确保拥有执行零信任原则和建立强大安全架构所需的工具。

参考来源:claroty.com、cynerio.com


审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2939

    文章

    47330

    浏览量

    408041
  • 网络安全
    +关注

    关注

    11

    文章

    3450

    浏览量

    62975
  • IOT
    IOT
    +关注

    关注

    189

    文章

    4369

    浏览量

    206642
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    企业网络安全入门:从VPN、信任到内网穿透,你该怎么选?

    文章对比分析了VPN、信任和内网穿透技术,指出信任安全、体验更好,但实施复杂,适合高安全
    的头像 发表于 10-23 11:42 311次阅读
    企业网络<b class='flag-5'>安全</b>入门:从VPN、<b class='flag-5'>零</b><b class='flag-5'>信任</b>到内网穿透,你该怎么选?

    看不见的安全防线:信而泰仪表如何验证信任有效性

    导语:信任- 数字化转型的安全基石 在数字化转型浪潮中,企业网络边界日益模糊,远程办公、多云环境、移动设备和第三方协同成为常态,传统安全架构已难以应对无处不在的接入挑战和愈发复杂的内
    发表于 09-09 15:33

    如何从 MCU/MPU 角度保护联网应用?

    如何从 MCU/MPU 角度保护联网应用?
    发表于 09-08 07:33

    Jtti.cc信任安全防护架构实施在VPS云服务器构建指南

    随着云计算技术的快速发展,VPS云服务器已成为企业数字化转型的重要基础设施。传统边界防护模式已无法应对日益复杂的网络威胁,信任安全防护架构的实施成为保障云环境
    的头像 发表于 08-21 15:39 551次阅读

    明阳 ZTnet 信任平台为安全而生

    什么是信任网络访问?信任网络访问(ZTNA,ZeroTrustNetworkAccess)是一种基于
    的头像 发表于 08-05 09:34 1098次阅读
    明阳 ZTnet <b class='flag-5'>零</b><b class='flag-5'>信任</b>平台为<b class='flag-5'>安全</b>而生

    芯盾时代信任安全网关的应用场景

    近年来,越来越多的企业选择用信任替换VPN,构建新型远程访问系统,保证远程办公、远程运维的安全。但是,信任凭借“持续验证、永不
    的头像 发表于 07-25 17:40 940次阅读

    联网蓝牙模块有哪些优势?

    之间的互联互通。这使得在联网应用中,多个设备可以协同工作,从而提高了系统的整体效率。总之,联网蓝牙模块具有低功耗、传输距离远、安全性高、
    发表于 06-28 21:49

    Claroty BMS 网络安全解决方案中文资料

    电子发烧友网站提供《Claroty BMS 网络安全解决方案中文资料.pdf》资料免费下载
    发表于 06-17 17:03 1次下载

    联网设备五大安全认证和标准

    在当今高度互联的世界中,联网 (IoT) 设备的信息安全能力达到前所未有的重要性。随着工业联网 (IIoT) 和智能家居技术的不断发展,
    的头像 发表于 06-17 10:07 1571次阅读
    <b class='flag-5'>物</b><b class='flag-5'>联网</b>设备五大<b class='flag-5'>安全</b>认证和标准

    IPv6 与信任架构重塑网络安全新格局

    现如今,网络安全形势日益严峻,传统网络安全架构的局限性愈发凸显。在此背景下,IPv6和信任架构逐渐成为该领域的焦点,它们的融合正为网络
    的头像 发表于 06-10 13:25 1062次阅读
    IPv6 与<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>架构</b>重塑网络<b class='flag-5'>安全</b>新格局

    联网未来发展趋势如何?

    ,人们才会更加信任和接受联网技术。 综上所述,联网行业的未来发展趋势非常广阔。智能家居、工业互联网
    发表于 06-09 15:25

    联网工程师为什么要学Linux?

    Linux生态中已集成MQTT、TCP/IP、ZigBee等联网常用协议栈,开发者可直接调用或移植,避免从实现协议的复杂性。此外,庞大的开源社区(如Contiki、RT-Thread)提供了丰富
    发表于 05-26 10:32

    芯盾时代解决方案守护企业数据安全

    想要消除“过度信任”,信任是最好的选择。与基于网络位置构建信任区的传统网络安全架构相比,
    的头像 发表于 04-18 15:48 777次阅读

    借助Qorvo QPG6200简化联网设备安全设计

    联网(IoT)日益融入日常生活的时代,消费者对相关技术的信任建立在其安全性保障的基础之上。稳健的 网络安全措施对于构建这种
    的头像 发表于 01-14 15:09 1170次阅读
    借助Qorvo QPG6200简化<b class='flag-5'>物</b><b class='flag-5'>联网</b>设备<b class='flag-5'>安全</b>设计

    联网就业有哪些高薪岗位?

    架构师: 负责制定联网解决方案,设计联网系统的整体架构,对于整个系统的稳定性、
    发表于 01-10 16:47