开始 让你自己跟上我们的介绍内容。

关于物联网安全和隐私,你需要问三个问题

快讯:安全在物联网需要一种与“传统”以网络为中心的IT完全不同的方法。

将更多的事物连接起来,会改变我们保护事物的方式

随着我们周围物理世界中的对象、人、基础设施和环境越来越数字化,安全方法需要转变,从IT安全架构到物联网安全体系结构

为了成功地过渡到这种新的架构和思维方式,公司必须考虑许多根本性的变化。要开始理解物联网安全与“传统”IT安全的不同之处,任何行业的各类组织都应该首先考虑三个关键问题:

问题1:我们试图保护什么?

就其本质而言,物联网并不是单一的一项技术、一个业务部门或一个垂直领域。相反,在企业或消费者上下文中部署和连接设备、对象或基础设施本质上意味着多个端点之间的连接。任何连接的应用程序,无论是你家的一个连接的恒温器,还是现场的一组覆盖传感器的风力涡轮机,都包括一些设备、应用程序、网络,当然还有人的配置。

在清点威胁面(即潜在漏洞的情况)时,组织必须评估整个“物联网安全堆栈”的风险。这些领域不仅仅是技术系统组件,而且还包括参与系统的人员和组织,包括内部的和合作伙伴之间的。

虽然设备、应用程序和网络(即技术)安全是保护任何连接景观的核心,但人代表了另一个经常被忽视的安全关键方面。密码安全、BYOD环境、员工流失、缺乏安全培训和简单的人为错误是人的动态在任何系统中呈现的许多风险。记住,在物联网中,安全系统的安全性取决于其最薄弱的端点。赋予人民权力有助于加强安全。

物联网安全栈

物联网安全栈(来源:Harbor Research)

为了全面了解保护环境,组织需要全面盘点,不只是他们的专有终端、设备和系统,而是所有链接或关联的设备、应用程序、网络、用户和用户群体。问“我们在保护什么?”是开始:

  1. 确定这个生态系统
  2. 确定我们添加到产品或基础设施中并收集的传感器和数据是如何适应这个生态系统的

这是制定安全战略的关键第一步。

问题2:如果我们的“智能”系统被破坏了,会发生什么?

如果发生紧急情况,会发生什么?今天,许多企业缺乏任何想法——更不用说一个正式的分布式计划——当他们发现自己遇到数据、系统或物理安全紧急情况、入侵、黑客或其他危害时,会发生什么。公司内部有一个清晰的意识:

  • 威胁是什么
  • 技术和系统组件关联在哪里,与谁关联
  • 真正的威胁是什么
  • 威胁可能来自哪里
  • 如何减轻这些威胁
  • 如何识别问题何时发生
  • 当合作伙伴受到影响时,该如何应对
  • 如何对问题进行阻挠、分析、分类和沟通

它们还应该有一个正式的计划,用于就与数据相关的危机向合作伙伴、媒体,最重要的是向客户和最终用户进行外部沟通。

在安全从业者为可能出现的情况做计划时,他们必须认识到物联网安全需要多重方法,可以同时解决遗留的、当前的和新出现的安全挑战。首先,组织必须应对与遗留体系结构和环境相关的传统IT安全挑战。接下来,他们必须解决当前这一代技术(以云计算、社交和移动技术为特征)带来的挑战。最后,随着计算机交互和界面的激增,随着新技术的出现,以及这些交互推动了全新的经济,组织至少有义务尽其所能尝试解决数字化带来的不可预见的、意想不到的和未知的后果。

问题3:个人身份信息到底意味着什么?

实际上,每个连接的环境都涉及到一些个人可识别信息元素,也称为PII。如果没有数据传输,那么数据集成;如果不集成,那么员工或最终用户关联。但考虑物联网的安全和隐私要求我们重新考虑个人身份信息的构成。

物联网安全Web 2.0世界中PII的定义得到了一些澄清。NIST特别出版物800-122将PII定义为“由机构保存的关于个人的任何信息,包括:(1)任何可用于区分或追踪个人身份的信息,如姓名、社会保险号、出生日期和地点、母亲的婚前姓名或生物特征记录;以及(2)任何其他与个人相关或可相关的信息,如医疗、教育、金融和就业信息。”

当我们超越笔记本电脑并将物体和环境数字化时,当我们将来自不同环境的不同数据集并置、整合和货币化时,什么是或可能是“个人可识别的”远不是黑白分明的。

可以确定的是,传感技术的设计是为了感知物理现实:位置、加速度、温度、心率、湿度、声音、光线、位置等等。当这些输入被置于比自身更重要的环境中,它们讲述的故事比自身更重要。

Fitbit追踪步数和心率的能力产生的数据,与揭示其用户的健康状况的数据相同。性行为模式为例。该公司迅速将这些数据(最初默认为公开)转为私有,以回应公众的强烈抗议。

无论从法律的角度还是从收集数据的人的角度来看,个人在时间和空间上的运动和活动是否“有联系或可联系”都是不清楚的。生成数据的终端用户也不清楚:

  • 我的进进出出可以个人识别吗?
  • 我开车的方式可以个人识别吗?
  • 我对刺激的生物特征反应能被个人识别吗?

广告商、保险公司、制造商、零售商和雇主都在竞相获得尽可能多的经验背景,但我们应该把有利于人类情感的技术限制放在哪里呢?

虽然没有一个组织能够明确地回答每个上下文的这些问题,但是分析生成此类数据的用例的含义以及如何管理和保护这些数据是最符合其利益的。在发生数据泄露、数据不当或相关危机时,此类计划和文件将有助于企业在法庭上更好地应对。由于企业竞相收集尽可能多的数据,他们必须考虑收集的数据以及与此类数据的应用程序集成的意外后果。

这些问题反映了一种新的现实,需要一种新的物联网安全方法

有各种各样的资源组织可以获取这些问题的帮助,但物联网安全的方法将是不同的。为了帮助寻求真正安全的“智能系统”,Harbor Research开发了一个三步流程来指导组织实现物联网安全,在这里可以完全进入

虽然上述每个问题都是物联网安全策略的核心,但您可能已经猜到,它们远非容易回答的复选框。企业必须从评估现有的基础设施、当前的开发计划(包括产品、过程和人员)开始,并将它们与更大的企业战略结合起来,以同时保护安全和隐私。前瞻性物联网安全战略始于产品设计,但就像物联网本身一样,它们超越了产品,跨越了服务、利益相关者、客户细分、威胁向量和生命周期。

所有物联网议程网络贡献者对其帖子的内容和准确性负责。观点是作者的,并不一定传达物联网议程的思想。

搜索首席信息官

搜索安全

搜索网络

搜索数据中心

搜索数据管理

关闭