管理 学会运用最佳实践并优化您的运营。

疯狂的方法:如何考虑物联网的安全性和隐私

As we enter a new year — a year in which IoT is expected to continue its爆炸性采用趋势- 重要的是要继续谨记如何以对安全性和隐私的强大考虑方式构建和部署相关设备的基本原则。同样重要的是要记住,即使它们经常被混合在一起,这些都是不同的概念:隐私是关于谁可以或无法访问数据的决定,而security是有效执行访问的决策的完整性。

以下是一些实用且可实施的操作,它们的制造商和连接设备的购买者都可以遵循,以部署弹性系统。但是,必须记住,设备周围的安全体系结构将在很大程度上取决于您的用例,而这些独特的方面应严重影响所有人您围绕安全性和隐私而做出决策

安全:思维方式

最多有效的安全模型围绕任何给定的设备或体系结构将在很大程度上取决于用例。在这种情况下,以下是如何处理安全性而不是规定框架的一些方法。作为以下领域的结果,买家和供应商都应最适合部署成功解释安全性的物联网策略;本文将此类组织定义为有效的安全组织

1.战略性思考
首先,有效的安全组织知道这是有效的,需要战略。然后,策略会告知战术执行。为了最好地追求这种心态,有效的组织应考虑一系列概念,以支持对安全进行战略性思考的能力。

一种。采用安全任务
有效的安全性始于将其作为优先事项。尽管这听起来很简单,但在实践中通常很难。从历史上看,最成功的安全组织是通过执行人员买入来定义的,是一个精心定义,定义良好,通信的安全任务。有效的安全组织定义了背后的目的why安全对他们很重要,什么they do to pursue those objectives and如何他们追求任务。

与传统的智慧相反,不是仅通过产品集合或仅满足某种合规框架的基础知识来实现​​有效的安全性。相反,安全是人员,流程和产品的结合,在安全任务的背景下,所有这些都具有战略性的资源和部署。

为了在该领域有效,组织应该:

  • 定义安全性为什么对组织的独特需求和条件至关重要,
  • Obtain executive buy-in about the security mission, and
  • 开发和执行沟通计划to ensure that the highest levels, lowest levels, and all levels in between have a common understanding of the security mission.

b。成为您的安全冠军
有效的安全本质上是倡导的一种练习。安全通常很难看到,触摸或感觉;例如,当缺乏有效的安全性导致违规时,通常会认为这是一个空白。在这种情况下,有效的安全组织定义了至少一个人(在最好的情况下,许多人)作为组织安全冠军。该个人或团队提倡安全任务,以确保将其整合到整个组织的决策的各个方面。

为了在该领域有效,组织应该:

  • 授权一个人或团体提倡安全任务,
  • 确保冠军获得足够的支持,执行能见度和影响力,以推动有意义的影响,并且
  • 将安全性作为他们的首要任务,这不会与其他冲突的优先事项竞争。

C。定义风险
风险是可能性的组合 - 包括两者攻击者动机ease成功 - 和影响如果结果不利。风险是应定义,测量和缓解风险的东西,因此将其永远不会被消除。一旦组织可以准确了解他们的风险, they can then make business decisions about how to allocate resources to reduce it.

为了在该领域有效,组织应该:

  • Define attacker motivation, as it would be relevant to their organization,
  • 定义攻击成功的易用性,因为这与他们的组织有关
  • 在成功攻击的情况下定义对企业的影响,因为这将与他们的组织有关
  • 确定如何随着时间的推移连续测量和重新评估上述所有内容,然后
  • 定义缓解策略,以确认可接受的风险并降低无法接受的风险。

d。分配适当的资源
像营销,销售,人力资源,会计和法律一样,安全是一门核心业务纪律。因此,在为追求该领域的组织有效性分配资源时,应考虑适当的成本效益权衡。无效的安全组织将安全性视为最小化的成本,并试图通过仅限于最低限度来生存,而有效的安全组织则意识到它需要人力和财务资源的投资才能获得有效性。但是,应该指出的是,回报的条件下降了,此后,对安全性的额外投资不会给出相应的更高的有效性回报。适当的资源分配是追求的关键愿望。

为了在该领域有效,组织应该:

  • 定义对组织独特情况的成功,
  • 量化获得成功所需的人力和金融投资,以及
  • 为了追求与安全有效性相关的预期成功成果,就可以分配什么和削减的知识折衷。

e. Plan for future
技术不断发展,市场状况变化,攻击者创新。因此,有效的组织通过思考如何随着时间的推移调整安全姿势来考虑安全性。物联网介绍了未来特别值得注意的状态状况,因为许多物联网技术的设计不是供应商的支持或更新,而是由买方提供的。在模型(由供应商支持或支持买方支持的模型)中,有效的安全组织了解将发现错误,将发布安全漏洞,并将发展攻击者。因此,有效的安全组织使您可以轻松摄取错误或漏洞披露,并具有更新的计划和机制。

为了在该领域有效,组织应该:

  • 计划如何解决今天未知的安全问题,但这可能在未来几年中与众不同,
  • 在所有部署的系统中实施易于使用的更新机制,
  • 为用户和安全研究人员提供简单的通信渠道,以披露安全缺陷,这些缺陷是由供应商的人收到的,他们可以分类和地址。

2.采用对抗观点
To defend against the attacker, you must像攻击者一样思考。有效的安全组织认识到这种真实性,并试图以少数方式应用它。

一种。了解您的威胁模型
没有系统对每个攻击者和每一次攻击都完全具有弹性。但是,通过关注组织最关心的对手,在组织希望保护的资产和对手发起恶意运动的攻击表面的背景下,组织可以设计和部署更有效的安全计划,这些计划更有效地反对反对最令人担忧的威胁类型。威胁建模是一种练习,有效的安全组织通过该练习来定义资产,对手和攻击表面,以追求优化国防范式。

为了在该领域有效,组织应该:

  • 定义保护资产,
  • 定义对手来防御,
  • 定义攻击表面,可以部署滥用和滥用案件
  • 在所有内部和外部利益相关者中传达威胁模型,以及
  • 经常更新威胁模型。

b。了解您的信任模型
与威胁模型的逆向,信任模型是组织定义的练习who它信任,why它信任那个人和如何trust is provisioned and validated. All organizations must be able to trust certain内部和外部政党为了执行业务和功能需求;信托模型使组织能够这样做,同时充分理解和减轻与分配此类信任相关的风险。

为了在该领域有效,组织应该:

  • Define who you trust,
  • 定义为什么您信任那个人,并且
  • 概述提供信任的过程,包括如何确定身份验证,授权和访问控制,同时也考虑特权撤销。

C。Understand how modern adversaries operate
Most modern organizations adopt security models defined by the premise of keeping attackers on the outside of rigid perimeter defenses. However, the concept of a defined perimeter is outdated, and modern adversaries typically do not attack perimeter defenses directly. Instead, modern adversaries typically attempt to exploit trust and access in the supply chain, through stepping-stone attacks. This is a notoriously effective attack model in an IoT context, which typically tends to be overly permissive with trust, which in turn unwittingly enables such attack vectors. Effective security organizations understand this attack model and implement defense mechanisms accordingly.

为了在该领域有效,组织应该:

  • 考虑垫脚石攻击方法,
  • 在成功开发第三方信托和/或访问的情况下,审查对潜在伤害的整合,以及
  • 执行有效的安全评估。

d。执行最适合您的目标的安全评估
毋庸置疑,大多数或所有组织都应进行安全评估以调查安全缺陷,然后应进行修复。但是,这种概念暗示的是,组织还必须最好地理解什么他们想用一个安全评估why这很重要。对于某些组织而言,商品级,低强度,自动渗透测试将足以满足其安全需求。对于其他人来说,更彻底的方法,例如手动白盒安全评估,将更合适。有效的组织了解区别并相应地应用适当的方法。

为了在该领域有效,组织应该:

  • 根据其定义的威胁模型和信任模型来定义安全评估的目标;
  • 了解不同的方法最适合不同的目标及其相关结果;
  • 兽医合作伙伴的安全血统合作伙伴,包括对安全研究,演讲和技术能力的贡献;和
  • 投资适当的财务和人力资源。

e. Understand the role of compliance
大多数组织可能会在其自身的组织需求或客户需求的某个地方面临合规框架的某些要素。根据框架,合规性通常在确定安全计划基础的基准要求方面做得足够。但是,不应将合规性视为整个安全计划本身。有效的安全组织认识合规性的作用对于满足利益相关者的需求非常重要,但如果提供强大的安全姿势,将超出概述的最低限度。

为了在该领域有效,组织应该:

  • 确定哪些合规框架对组织很重要以及原因;
  • 定义安全模型的成功结果;和
  • 定义合规性和所需结果之间的三角洲,并相应动员。

隐私:思维方式

Merriam Webster词典将隐私定义为“免于入侵”,但在现代背景下,该术语的应用实际上是关于个人关于谁可以访问其数据的决定的更多信息 - 监管者和激进主义者围绕的概念集会。为了最好地保护最终用户和积累数据的公司,应从一开始就考虑隐私,以便最好地将有关隐私的良好决策整合到后来的所有业务决策中。以下是有关如何在物联网环境中思考隐私的少数策略:

1.考虑隐私问题
As with any domain across the business, what the executive leadership prioritizes is what flourishes. From the standpoint of the marketplace, the industry and, in many cases, regulators, a well-designed approach to privacy is an expectation for leaders to deliver. Well-defined隐私政策是组织制定战略业务决策的组织的核心,以保护客户并不会不必要地暴露公司的风险。

为了在该领域有效,组织应该:

  • 让高级管理人员参与开发隐私方法,
  • Create a plan for how to design and implement privacy,
  • 建立衡量成功的方法
  • 教育并不断培训您的员工,
  • 研究所监督隐私政策。

2.考虑数据收集
组织受益于可以从客户和用户收集的各种数据,包括发现新兴趋势,更好地为客户服务并发现新的收入来源。但是,在某些情况下,随着数据收集到某些情况下,有一些监管问题的风险以及在其他情况下的品牌损害问题。因此,组织应仔细考虑他们要收集的数据类型以及为什么要收集数据,并就价值做出明智的决定收集数据相对于由于拥有该数据而违反隐私的潜在声誉和财务影响。

为了在该领域有效,组织应该:

  • Clearly inform the individuals about the purpose for which data will be collected, used or disclosed and obtain their consent in writing;
  • Provide choice. The best model is to require individuals to opt-in to be granted access to their data, but at least offer them the ability to opt-out;
  • 如果您从第三方收集个人数据,请确保第三方已从个人获得同意,以您的预期目的披露该数据;和
  • 确定您的组织处理什么样的个人信息和多少个人信息。

3. Consider data usage
组织拥有数据后,组织现在必须考虑如何使用该数据以及如何保护数据。为了确保后者,组织应考虑与安全有关的本分析中先前介绍的许多要素。为了确保前者,组织应采用明确定义的数据使用方法,以考虑如何最佳实现获得和使用数据的预期结果,并考虑到此类数据使用引入的潜在风险。

为了在该领域有效,组织应该:

  • Ensure that the purposes for which you obtained consent to collect personal data must indeed be the only ones for which that data is used;
  • 确保收集的个人数据的披露和使用的任何更改应以书面形式获得新的和单独的同意;和
  • 从法律,法规和常识行业的看法角度来看,了解组织的义务和风险与您打算使用收集的数据有关;和
  • 确保有一个正式的程序来处理访问个人数据的请求,包括其目的,评估其数据安全指标,存储位置,访问权利(个人和其他公司)和处置机制。

呼吁采取行动

物联网通常被认为是一种创新和破坏性的技术迁移,许多人认为它是全新的东西,就像以前从未见过的那样。在某些方面,这是事实 - 至少从创新的角度来看。但是,从安全的角度来看,从隐私的角度来看,物联网供应商和买家面临的挑战与遭受了物联网之前的许多技术迁移的困扰。希望通过考虑本文概述的一些方法,买家和供应商可以最好地解决这些挑战,以确保以有效整合攻击弹性和隐私保护的方式采用物联网。

所有的物联网议程网络贡献者都负责其帖子的内容和准确性。意见是作家的,不一定会传达物联网议程的思想。

搜索CIO
搜索安全
搜索联网
搜索Data中心
搜索Data管理ment