管理 学习应用最佳实践并优化您的运营。

通过访问控制管理物联网资源

随着越来越多的组织采用物联网设备,有两件事变得越来越清楚。首先,这些设备中有太多没有足够的安全性,这意味着它们很容易被攻破,成为基于物联网的僵尸网络的奴隶,充当恶意软件传播的管道,甚至成为渗透网络的攻击载体。攻击等超级工厂病毒,MiraiBrickerBot所有这些都有强大的物联网组件,能够造成广泛的危害。但他们只是基于物联网的网络犯罪趋势中最引人注目的参与者,这种犯罪趋势实际上有数千种变体。

其次,大多数组织没有有效的方法来识别、存储或跟踪这些设备。安全的首要规则之一是,你不能保护——或保护你自己——面对你看不见的东西。添加到网络中的物联网设备、应用程序和流量的数量、它们实现的速度以及终端用户连接这些设备、应用程序和流量的便利性都是前所未有的。这意味着大多数IT团队无法告诉你目前有多少物联网设备连接到他们的网络上,更不用说它们位于何处或它们可以访问哪些资源了。即使是制定了积极的BYOD政策的组织也发现,他们网络中物联网的爆炸式发展很快就超过了他们识别和跟踪这些设备的能力。

由于这种双管齐下的威胁——风险加机会——确保物联网资源不受损害,同时使用被利用的物联网设备保护其网络免受攻击,已成为许多组织的关键安全优先事项。挑战在于,物联网设备在帮助组织在当今数字市场竞争中发挥着越来越重要的作用。提供足够的保护不中断基本业务操作超出了许多传统安全设备的范围,而是需要一种集成的安全方法,该方法结合了高性能、广泛和一致的可见性和集中控制。

访问控制的关键作用

建立有效的物联网安全战略的第一个起点是确保您是能够看到和跟踪网络上的所有设备。从打补丁到监控到隔离,所有问题都始于设备接触网络时建立可见性。访问控制技术需要能够自动识别物联网设备,确定它们是否已被破坏,然后根据设备类型、是否基于用户以及如果基于用户的角色等因素提供受控访问。他们需要能够以数字速度做到这一点。

另一个需要考虑的访问控制因素是位置。访问控制设备需要能够确定物联网设备是否正在远程连接,如果没有,则需要确定它在网络的何处登录。根据设备是远程连接,还是从大堂、会议室、安全实验室或仓库设备连接,可能需要不同的访问方式。基于位置的访问策略尤其适用于拥有分支机构或SD-WAN系统的组织。远程访问控制技术需要能够与网络和安全控制无缝同步,以确保跨分布式网络无缝地执行策略。

访问控制和网络分段

一旦设备被识别和认证,访问控制系统需要将其分配给一个特定的网段自动。理想情况下,物联网设备所连接的网段已经与生产网络隔离。保持物联网设备和流量的隔离有助于防止关键的内部资源暴露于潜在的威胁和攻击向量。例如,内部分割防火墙可以监视和检查物联网应用程序和流量,以识别和防止潜在的受损设备和恶意软件的横向传播,而边缘防火墙可以阻止受损设备与外部命令和控制服务器通信。

访问控制系统还需要能够无缝地将设备信息传递给其他安全、网络和管理设备。物联网设备智能,包括它们正在运行的应用程序以及它们提供和收集的数据,都需要收集并与其他网络资源相关联。这些工具需要做的事情包括建立和监控物联网流量基线,以便使用行为分析等技术方便地跟踪和监控非法设备。

访问控制和隔离

一旦确定了一个流氓设备,安全和网络技术之间的深度集成在及时解决这种威胁时发挥着关键作用。检测来自IOT设备的异常或恶意流量,无论找到它的安全工具,需要自动触发协调响应,包括重定向流量,关闭通信路径并使用访问控制技术隔离它。这样做的一种方法是简单地将设备重新分配给隔离的网络段,其中可以暂存进行评估,修复或删除。

关键的外卖

物联网设备是当今新常态的一部分,因为它们在商业和整个社会的彻底数字化转型中发挥着关键作用。然而,它们不仅是当今数字市场的重要组成部分,而且是还有网络犯罪活动。在不影响业务目标的情况下保护组织免受物联网设备受损的风险越来越具有挑战性,这不仅是因为连接到当今网络的设备和相关流量的数量以及它们的相对不安全性,但也因为可防御的网络边界已经被侵蚀,熟练的安全专业人员越来越难找到。

遗憾的是,鉴于今天的数字业务速度,甚至一小块基础设施的受损的IOT设备可以具有重大的财务和声誉后果。什么组织需要是一种自动化和集成的安全框架,可保护网络访问,监视流量和行为,并且当在分布式网络的任何位置检测到威胁时,可以实现协调响应。访问控制系统在这种方法中播放关键作用,确保建立可见性,访问控制是普遍应用的,可以共享设备智能,并且可以快速地将流氓设备快速删除,并对关键业务交易和工作流程最小的影响。

所有IoT Agenda网络贡献者都对其帖子的内容和准确性负责。意见是作者的,不一定传达物联网议程的想法。

搜索首席信息官

搜索安全

搜索网络

搜索数据中心

搜索数据管理

关闭