开始 通过我们的介绍内容让您自己加快速度。

企业物联网的演变及其安全风险

物联网正在改变我们所知的世界,将设备连接到互联网上收集、传输和交换数据。虽然物联网作为工业4.0的一部分已经存在了一段时间,并可用于消费产品,如Fitbit、Nest等,但它在企业中的应用相对较新,且不断变化。随着时间的推移,企业已经意识到了这一点物联网应用具有重要价值如量化绩效指标、启动效率机制、优化企业绩效等。然而,鉴于物联网应用程序的应用越来越广泛,现在是时候讨论一下物联网应用程序在企业中是如何发展的以及发展的内容了一些隐患的威胁参与物联网创新的可能性。

企业IOT的演变

物联网首先在工业领域流行起来,这是为了实现流水线上的手工流程自动化。一种被称为工业4.0的趋势始于德国,现在已经蔓延到世界各地,涉及到向“智能工厂”的过渡,在“智能工厂”中,物联网设备和信息物理系统通过通信来执行任务。从那以后,由于物联网对生产力和数据收集的好处,企业物联网已经扩展到几乎每个部门和业务部门——从零售到食品和饮料,甚至到政府和军队。事实上,物联网趋势的力量得到了高德纳(Gartner)的断言的支持,即物联网将会存在250亿互联网设备到2020年,申请,采购和生产物联网技术的经济利润导致近2万亿美元。

企业IOT的演变开始使用简单的互联网连接设备,例如VoIP电话,打印机和摄像机。这些设备可以连接到网络内的互联网,而不是硬连线到网络上,而不是硬连线。要记住的关键字是能够因为设备,比如VoIP电话,不需要连接——在很多情况下,不需要,但是如果需要,它可以连接。这为企业带来了一个脆弱性,因为这些相对简单的设备在评估网络安全需求时通常被忽视,然而它们连接到web的潜力可能使它们成为一个网关的网络攻击

Enterprise IoT中的下一阶段是您将呼叫基础设施物联网,或智能恒温器,水和电力控制,以及厨房用具等咖啡机和冰箱等厨房用具。基础设施物联网设备和连接设备之间的主要区别是前者安装了操作系统,可以容易地被攻击和操作,而后者只有可能连接到Web。基础设施物联网设备与网络上的关键端点通信,例如交换机,服务器和计算机。因此,使用基础设施物联网设备,黑客可以逮捕设备并获得对存储在网络上的数据的访问,从而创建数据泄漏和拒绝服务和恶意软件攻击的可能性。

还有一种更高级的与企业相关的物联网设备类型:智能数据收集设备,如智能电视和人工智能设备。这些设备与前两种物联网设备具有相同的特征——连接互联网并进行通信,但它们在收集方面更先进应用数据。从某种意义上说,这些设备真的有自己的思想,因为他们可以做出决定基于机器学习的和行为模式,甚至可以编译并分享自己的报告。虽然这些设备对企业具有明显的好处,但包括提高性能和效率,它们对企业网络的安全性带来了风险。The story of surveillance carried out over smart TVs is largely common knowledge by this point, but what many don’t realize is that smart TVs aren’t just listening to us, they are providing hackers with easy access to company data, conversations and network vulnerabilities. So, while investing in innovative technology has its benefits, the information the devices collect, share and apply put the enterprise network at risk.

风险应对物联网

毫无疑问,企业环境中物联网应用的发展提供了工具来精简和改善从办公室到工厂甚至厨房的所有业务。然而,在起草控制这些设备安全性的官方法规之前,组织应该对潜在的风险保持警惕。为了掌握企业物联网的安全性,组织需要对连接到其网络的所有类型的端点的完全可见性,以及对这些端点的权限和访问控制机制。

在企业中为IOT生活的最佳实践:

  1. 达到进入IOT设备的可见性,包括它们的特征、位置和网络属性。可见性为IT专业人员提供了网络知识,可用于制定物联网安全战略,帮助理解即时的IT安全需求,并作为漏洞或威胁映射的一部分。随着更多IT专业人员的任务是解决组织中的网络安全问题,物联网可见性工具是帮助他们了解网络端点状态的关键。
  2. 控制IOT设备的访问与看到它们同样重要。将IoT设备分段为网络的防火墙部分应是标准练习,直到安全代理可用于IOT设备。此外,IT专业人员应该为IOT设备设置特定的访问策略以控制其连接,但还应控制从其他端点(例如,员工和承包商)的IOT设备的访问,以确保不可能进行网关攻击。
  3. 了解设备风险是另一个重要的实践,因为仍然只有有限的有关IoT安全漏洞的信息。如果IT专业人员可以跟踪IOT设备的正常和异常行为,则它们可能能够防止通过访问IoT设备执行的漏洞和攻击。在缺少...之下验证,将风险分数分配给基于网络行为模式的IOT设备是控制隐藏威胁的重要方法。

IOT可能是企业技术中的下一个大事,但各种类型的连接设备对业务看​​起来很有用的有可能造成比他们的帮助更多的伤害。如果这些风险控制了一些上述最佳实践,则IOT可以以更健康和更​​安全的方式参与。如果不是,则IOT有可能在企业中进入雷区的Cyber​​风险。

所有IOT议程网络贡献者负责其帖子的内容和准确性。意见是作者,不一定能够传达物联盟议程的思想。

搜索首席信息官

搜索安全

搜索联网

搜索数据中心

搜索数据管理

关闭