What is the Internet of Things (IoT) and how can we secure it?
什麼是物聯網 (IoT),我們如何保護它?
物聯網有其自身獨特的網路安全考慮因素,對於網路安全和邊緣計算,還有許多未知數
這幾乎是事後的想法。根據 ForgeRock 負責全球公司業務發展的 Ben Goodman 所說,大多數 IoT 實施「優先考慮連接性」。他們著眼於使構成物聯網的「事物」,在網路上進行交流。然後,他們著眼於分析,然後,才有那種下沈的感覺 – 他們忘記了,他們也不得不擔心 IoT 項目的網路安全性。至於邊緣計算網路安全,古德曼將其比作「狂野西部」。同時,對於 ESET 網路安全專家 Jake Moore 而言,對於邊緣計算和網路安全,「兩因素身份驗證方法和密碼管理器是關鍵。」
ForgeRock 從事機器辨識業務 - 借助物聯網,這意味著很多身份。 ESET 提供用於網路安全的技術。
為了正確實現物聯網網路安全,「你確實必須在多個級別上獲得安全。你要確保數據傳輸的安全,要確保對數據的訪問的安全,要對事物的訪問的安全,」 Goodman 說。
他認為關鍵是機器身份 - 「你需要為要管理的實際事物定義一個唯一的安全身份。
「我們有這樣一個觀點,即存在三個階段:一個未知數,未知數可能是一個人或一個事物;知道你知道它的真實身份並信任它。」但是有一個中間立場,您瞭解該設備,但不確定是否可以信任它。這就是唐納德·拉姆斯菲爾德(Donald Rumsfeld)的物聯網網路安全方法,即已知,已知未知和未知未知。
他進一步解釋說:「坦率地說,外面的許多設備都是未知的。然後,你的某些產品具有非常基本的身份,但不一定安全,並且無法驗證。然後,你實際上擁有一個經過驗證的安全身份,因此你可以信任它們。一旦你可以信任某件事,那便會真正打開所有這些其他機會。
「身份管理的基本能力之一是理解和建模關係,然後使用這些關係,進行訪問決策之類的能力。」
https://innovationatwork.ieee.org/real-life-edge-computing-use-cases/ |
邊緣計算和網路安全
這將我們帶到網路安全和邊緣計算。這裡有什麼問題?
邊緣計算和物聯網是不可互換的,但它們通常並存。
古德曼將邊緣計算,視為達到目標的一種手段。這些組成物聯網的設備中,有些功率太低,無法自己完成某些工作。越來越多地,你會看到某種類型的邊緣閘道器,或某種類型的邊緣存在的實現,這些實現使下游或從南到北的對話,都可以在邊緣進行。」
傑克·摩爾(Jake Moore)說:「邊緣計算無疑具有一些優勢,因為它們不需要解決一些傳統的安全問題,例如物理數據失竊。但是,edge不能倖免於其他更常見的使數據處於危險之中的錯誤。許多公司不花時間設置強大的唯一密碼思,並繼續使用默認密碼。
「企業應該投資於雙重身份驗證方法和密碼管理器,尤其是對於具有較高訪問級別的人。這是在更大規模上,增加額外安全層的最快方法。一組憑證被攻擊者入侵到系統的其餘部分就足夠了。」
對於許多觀察者而言,邊緣計算會產生似曾相識的感覺。我們已經看到了從 PC(意味著本地處理)到雲端計算的轉變,現在至少在邊緣,它又回到了本地。邊緣計算的網路安全考慮,也具有似曾相識的感覺。
「我認為這裡有一個零信任的故事,」古德曼說。事實是,從智慧手機到貨櫃車或火車,無數種設備都可以坐在邊緣。
「我認為人們將不得不,在無法信任網路的地方,使用零信任概念,必須對使用進行身份驗證,並且必須瞭解,實際駐留在那裡的數據。考慮到邊緣可能是非常動態的,並且始終在變化的事實,你必須真正開放並為此做好計劃。」
https://www.kaspersky.com/blog/secure-futures-magazine/edge-computing-cybersecurity/31935/ |
邊緣計算帶來的網路安全挑戰
有了雲,我們已經習慣了少數主導者。對於許多組織來說,這極大地幫助了網路安全,他們知道他們的雲提供商已經安裝了網路安全工具。
與邊緣不同。古德曼將其比作「狂野的西部」,「幾乎沒有人的土地」,很多玩家,沒有標準化-儘管戴爾正在大力投資。邊緣沒有單一的操作系統,邊緣沒有單一的硬體配置,邊緣沒有單一的網路配置。
古德曼建議:「因此在一定程度上,每個項目都是客製化的,因此非常具有挑戰性。」對於邊緣計算的網路安全而言,就像《荒野西部》一樣,開拓者的大門是敞開的 - 可以說是微開的。
0 comments:
張貼留言