开始 让你自己跟上我们介绍内容的速度。

使用零信任方法来应对物联网安全风险

现在有充分证据表明,随着远程工作的兴起,物联网在2020年成为了网络犯罪的更大目标。

根据Fortinet公司FortiGuard实验室的威胁,物联网设备和内容管理系统(CMS)将继续处于互联网网络安全事件的前沿报告。然而,组织有可能通过对网络安全实施零信任的方法来阻止这些攻击的浪潮。

物联网是一个非常理想的网络目标

自COVID-19大流行开始以来,十大漏洞中有9个属于物联网或内容管理系统(CMS)类别。在整个2020年,研究人员记录了利用消费者网络和其他连接设备(主要是家庭网络)漏洞的检测次数显著增加,与此同时,远程工作也在增加。

CMS和物联网设备可能不是一个组织最关键的资产,但它们很有可能是关键资产的网络邻居。这使它们成为获取有价值数据或技术的潜在途径。很明显,网络罪犯将不安全或处于安全状态的远程工作者的家庭网络视为一种很容易被利用的返回公司网络的渠道,因为他们现在实际上是公司周边的一部分。这意味着员工可能会从一个受威胁的环境访问公司资源,这是许多组织不习惯的安全模型。由于家庭网络给组织带来的风险,必须严格控制对资源的获取。

信任不再是一种选择

不良行为者已经越来越多地瞄准了新兴的边缘环境,包括内政部和云计算,而这一趋势可能是对基于信任的安全的致命打击。边界的不断扩张和侵蚀意味着许多网络中设备和用户固有的信任是不可持续的。相反,网络的这种演变将加强深度安全部署监控和执行到每一个设备,无论可信与否。

对很多人来说,从工作到家庭的过渡很困难。一个逐渐消失的边界给每个设备都带来了越来越大的安全监控和执行压力。零信任由于疫情对工作场所的影响,用户和设备只能访问工作所需的网络资源,而且必须经过适当的认证。虽然人际关系可能建立在信任的基础上,但越来越明显的是,作为安全模型的零信任构建了更健康的it关系。

零信任提供了一个更好的方法

传统的周边安全机制只会对外界进行防御,同时也会对人和设备产生一定程度的信任。zero-trust网络安全模型基于身份验证而不是基于用户相对于网络的位置去信任他们。零信任方法为用户和设备提供最少的访问特权,以保护网络和应用程序。 零信任基于以下理念:网络内外的任何人都不应该被信任,除非他们的身份经过彻底检查,他们的设备符合基线安全要求,以及策略基于上下文信息的人、内容、时间、地点和方式。

零信任运行的原则是,来自网络内外的威胁总是活跃的,任何人和任何设备都可能已经受到威胁。它还假设每次访问网络或应用程序的尝试都是一个潜在的威胁。这些假设迫使网络管理员重新设计他们的网络和网络安全产品支持严格、无懈可击的安全措施。

实施零信任政策需要在关键数据、组件和网络部门建立微边界并规范流量。在微边界的边缘,零信任网络采用分割网关,通过安全措施监视和控制人员和数据的进入,这些安全措施旨在在授予用户访问权限之前彻底审查用户和数据。多因素身份验证、端点验证、微细分和最低权限访问都是这种策略的组成部分。

不要相信——要核实

在当今的数字世界中,竞争意味着如果没有物联网设备和安全的CMS,企业就无法生存。攻击者知道这一点,他们也知道去年发生的事件已经严重削弱了网络的边界。有证据表明,攻击者愿意利用任何可能的漏洞来访问关键资产。目前,90%的漏洞集中在物联网和CMS上。

这也是为什么简单的信任不再可能。在这个新环境中,最佳网络访问实践需要零信任访问方法。而最有效的零信任访问策略是全面的,它为三个关键领域带来了可见性和控制:网络上有什么和谁,他们在网络上做什么,以及这些设备离开网络时发生了什么。将上述标准牢记于心来审查解决方案,将使您的组织走上一条不可信的——而且更值得信赖的——未来的道路。

搜索首席信息官

搜索安全

搜索网络

搜索数据中心

搜索数据管理

关闭