问题解决 在技术、流程和项目的特定问题上寻求帮助。

利用边缘计算克服物联网设备漏洞

从间谍到竞争情报和国家赞助的倡议,很明显黑客渴望名望和网络攻击是猖獗的。安全最佳实践可以减轻风险和保护组织在边缘的最珍贵的数字资产,云端和主要数据中心内。在过去,组织在边缘计算站点努力努力拟合数据中心安全实践。为了克服这个问题,现在是从边缘计算的创新的学习时代,并将这些最佳实践应用于数据中心。

边缘计算清单历史上被认为很重要的需求包括高正常运行时间、低成本、远程管理和安全性。这些规定现在正迅速渗透到云计算和数据中心等其他领域。一个特殊的上升趋势是这些好处给物联网设备带来的重要性。这些优点在今天的其他配置中得到了明显的体现,因为方便地管理任何地方的数据已经变得非常重要。事实上,根据波耐蒙研究所(Ponemon Institute)和共享评估(Shared Assessments)的调查,76%的风险专家认为,他们的组织可能会通过物联网遭到网络攻击。

了解IOT设备中的固有安全风险

目前,上所未有的数据现在正在从垂直市场中的IoT设备分发,例如制造,智能城市和视频监控。在今天的世界中,IoT数据以简单的添加IP地址令人恐惧地暴露在外界。

此外,COVID-19大流行还给了网络犯罪分子更多的时间来执行恶意攻击而违约缓解从未如此重要过。因此,企业比以往任何时候都更有动力确保物联网设备不被黑客攻击。雪上加霜的是,来自波耐蒙研究所(Ponemon Institute)和共享评估研究(Shared Assessments)的受访者中,只有不到20%的人能够识别出他们组织的大多数物联网设备。

随着越来越多的合规举措,它的安全解决方案提供了更少的美元的功能,越来越多地提供。供应商正在推出实惠的解决方案,这些解决方案灵活,易于使用,提供强大的功能来管理复杂的数据安全要求。

为什么边缘福利转化为更容易管理数据

传统上,设备信息已以隔离配置连接到本地服务器。例如,磁共振成像机器被连接到一台计算机或生产设备上,以实现数据管理和加密。特别是,医疗保健IT市场必须加密数据,以满足法规遵从性的压力。由于物联网设备天生就将IP地址附加到数据上,这些信息以不安全的方式连接到外部世界,为网络犯罪分子打开了一个攻击面。根据Paloalto Networks的数据,实际上,98%的物联网设备流量都是未加密的,暴露了网络上敏感的个人和机密数据2020单位42 IOT威胁报告

组织必须考虑他们在这里的方式。例如,智能城市已连接,并由本地计算机收集来自所有物联网设备的数据,以便易于实时分析数据。这种类型的技术使IOT设备能够进行24/7监控交通和流量模式以及视频监控。虽然效率因连接而改善,但如果一个城市的系统被黑客被攻击,因为由于没有部署正确的加密,但混乱会随之而来。如果要被黑客攻击车辆生产线的视频监控系统等制造网站,则一家制造商将获得其竞争对手的生产线,提供即时竞争情报对竞争对手的产品。

这是一个众所周知的事实,即没有a的没有部署加密密钥管理系统到位。在过去,密钥管理是在大型、昂贵的硬件安全模块上进行的。IT部门有新的方法来部署密钥管理技术,这些技术成本低,易于使用,而且不再需要专用的硬件设备。一个可以支持数千个物联网设备加密的集中式密钥管理器是至关重要的,因为通常有数千个设备需要管理,而密钥管理的旧方法无法支持这个新的用例。

企业将如何实现这一目标?

在物联网环境中,需要仔细规划适当的加密。它应该遵循一个已定义的安全策略,该策略实现了关于密钥创建、轮换和销毁的最佳实践。它还应该包括一个经过深思熟虑的身份管理计划,在设备生态系统中分层加密,以减少进入点和限制攻击载体。在组织物联网环境中实施密钥管理的最佳实践包括:

  1. 为每个设备生成唯一的密钥。如果设备共享的密钥被泄露,那么每个设备也会被泄露。
  2. 实施策略,如统治计划中替换旧密钥的重新关键操作。
  3. 加密设备与其密钥管理器之间的流量。
  4. 包括基于角色的访问控制来实现加密关税的分离,以确保仅授权用户可以访问密钥。

IOT揭示了捕获所有数据对于学习客户行为很有用,但无疑是为各种攻击向量开辟了门。根据IDC的说法,为了强调今天的IOT议程的关键性,全球对各地的软件和硬件的支出预计将在2023年迅速增长至1.1万亿美元。在2020年,组织可以了解在边缘发生的创新,并将这些最佳实践应用于数据中心或云。

所有IOT议程网络贡献者负责其帖子的内容和准确性。意见是作者,不一定能够传达物联盟议程的思想。

搜索首席信息官

搜索安全

搜索联网

搜索数据中心

搜索数据管理

关闭