管理 学会运用最佳实践并优化您的运营。

在物联网时代夺回网络控制

组织在安全方面犯的最大错误之一是错误地认为,物联网是未来,而不是理解它实际上是现在。我们的公司网络已经有许多物联网设备 - 它们只是在雷达下飞行。在许多企业客户的情况下,我们将第三个或更多IP的端点描述为IOT型设备并不罕见。

物联网安全尚未被指定与保护传统终点相同的重要性,这主要是因为围绕着以及这些连接的设备如何成为恶意行为者的目标,仍然存在极大的困惑。结果,大多数安全团队都不知道他们的网络上的物联网设备,他们居住的地方或如何引入企业风险。

典型的商业环境是众多相机,电话,打印机,复印机和其他生产力设备的所在地。任何连接到Internet的设备都可以使组织暴露于数据泄露,并且我们已经看到了许多案例,网络犯罪分子在物联网产品中利用了漏洞(黑客的网络打印机成为士兵僵尸网络军, 例如)。

尽管这很可怕,但其他行业的物联网攻击的后果可能会更加严重 - 想到医疗保健或政府连接的军事系统中挽救生命的医疗设备。这些现在也是一个现实,因为更传统上孤立的操作技术(OT)设备已成为IP启用和网络生态系统的一部分。HVAC,机械和建筑控制系统,制造地板控制器和机器人以及火灾,环境和安全系统现在都启用了IP。这使OT设备具有丰富的妥协目标,这不仅是出于传统的工业破坏性,关键的基础设施攻击等,而且还因为OT网络的渗透能力可以打开可能在企业网络上进行横向损害资产的可能性,反之亦然。

简而IT和OT网络的收敛性,网络犯罪分子越来越针对连接的设备,并且物联网攻击的后果变得越来越严重。在这种威胁格局中,物联网安全不再是将来(或遗忘)关注的东西。相反,安全团队必须承认物联网时代即将到来,并以安全有条理的方式拥抱它。

实现IoT安全性

传统的安全技术不是解决我们物联网安全问题的答案。实际上,普遍使用的安全产品从根本上是有缺陷的,可以提供保护物联网环境所需的全部可见性,因为它们没有提供整个网络,IT和OT之间以及在云环境中的实时活动的真实图片。此外,这些技术中的大多数无法识别潜在的泄漏和未经授权的通信路径。

为了实现IoT安全性,组织必须将专业网络可见性技术与几个重要的最佳实践相结合:

1.获得实时网络可见性。
组织面临的最大的物联网安全挑战是缺乏对网络上的设备以及对网络本身缺乏可见性的知名度 - 是否正在管理基础架构,是否由于未知和未知的系统或道路,不知名的系统或路径,是否存在漏洞,etc. In fact, on average, Lumeta’s research in production environments shows that more than 40% of today’s dynamic networks, endpoints and cloud infrastructure are unknown, unmanaged, rogue or participating in阴影,导致明显的基础设施可见性差距,可能导致破坏。

使IoT可见性变得更加复杂的是,基于客户端的软件方法是不可能的,因为人们不能仅仅在这些封闭的嵌入式软件端点上安装客户端软件来提供任何遥测。以网络可见性和脆弱性评估的结合是唯一可能的解决方案。

您无法保护未知的人,也是唯一的方法确定网络上的内容,如何连接所有内容以及设备是否得到适当保护,就是使用专门的技术,可提供实时IT和OT网络的可见性,这些技术在混合环境中提供了设备,端口,云环境,虚拟机等的可见性。实时网络可见性允许安全团队识别漏洞评估工具经常错过的端点,并监视新的或更改的物联网基础架构。

2.确定泄漏路径。
一旦有了正确的可见性工具并绘制了网络设备的准确普查,就可以更容易地识别受保护区域的脆弱路径和可能的“泄漏”,并发现未经授权的通信与Internet实时与Internet进行,以防止它们成为被恶意演员剥削。

威胁智能在这里发挥作用,因为情报提要可以提供有关未经授权泄漏路径,特定攻击活动,错觉或实际授权更改的安全环境。安全团队不仅知道端点在网络上,还需要严格控制自己的位置,所做的事情以及与谁在始终与谁进行交流。完整的网络上下文和最佳安全智能的结合使这成为可能。

3.细分网络。
网络可以并且应该分解为隔离段或区域为了更好地控制授权用户,通信和设备可以进行的位置,同时不允许未经授权的活动并降低攻击表面。通过以这种方式细分网络,即使网络犯罪分子或未经授权的用户能够利用网络段上的IoT主机,它们也将被限制在该特定空间中,而不是具有跨其他相邻网络自由移动的能力。

在网络细分方面,有一些重要的要素要记住:

  • 任何接触网络的任何内容都应按类型,目的,访问权限或解决方案类型进行细分。
  • 除非授权,否则不应信任设备。
  • 分段规则和策略必须进行连续测试和验证。
  • 主动网络基础架构监视对于确定通信渠道和网络流动路径的变化很重要,这可能导致违反细分策略,以及从OT环境到Internet的潜在泄漏路径。

取回网络控制

物联网攻击已经很普遍,可以实时可见性,以膨胀,动态网络至上。只有当他们完全了解网络上的内容时,可以有效地解决IoT安全性。随着新的一年刚刚开始,没有更好的时间将物联网安全性从后背燃烧器转移到最前沿 - 然后,将控制权转移回了企业中合法所有者的手中。

所有的物联网议程网络贡献者都负责其帖子的内容和准确性。意见是作家的,不一定会传达物联网议程的思想。

搜索CIO
搜索安全
搜索联网
搜索数据中心
搜索数据管理