您当前的位置:   首页 > 新闻中心
物联网设备制造商的网络安全基准
发布时间:2020-08-03 10:06:48   阅读次数:

物联网设备制造商的网络安全基准(图1)

物联网(IoT)设备对我们生活的普遍影响大于传统IT设备。物联网安全性存在几个未知数,这引起了希望将物联网设备纳入其现有基础架构的客户的担忧。幸运的是,通过设计安全性可以解决这些连接设备中潜在漏洞的一些主要根本原因。


建立案例

在组织,教育机构和政府机构等物联网设备客户中,缺乏有助于减轻网络安全风险的行业措施。用于保护传统IT设备的方法通常与用于保护IoT设备的方法不兼容并没有帮助。随着新技术功能的出现,物联网设备因此增加了新的一层,客户必须在其上应用新的安全控制或更改其现有控制以减轻风险。


问题在于,并非所有客户都知道如何更改其当前IT流程中的现有安全控制以适应IoT。如果没有适当的安全控制,这些设备将很容易受到攻击。他们的妥协可能导致大规模攻击,例如针对组织服务的分布式拒绝服务(DDoS)攻击。


考虑到上述挑战,NIST内部报告IR8228题为“管理物联网网络安全和隐私风险的注意事项”  表明,教育物联网设备客户起着重要作用,他们应该意识到物联网设备的网络安全风险和缓解计划。该报告还指出了在制造商和客户之间建立健壮的沟通渠道的要求,特别是关于网络安全功能和对安全控制的期望。


如果不与客户保持清晰的沟通,制造商就无法成功实施网络安全控制。客户需要了解如何使用这些网络安全功能,以便他们可以根据自己的特定需求进行定制。话虽如此,制造商需要共享有关设备网络安全功能,设备透明性,软件和固件更新透明性,支持和使用寿命预期以及退役的信息。


有时制造商也需要一点帮助。NIST在2019年7月发布了NISTIR 8259安全物联网设备的核心网络安全功能基线:物联网设备制造商的起点。该报告提供了一组建议,可帮助制造商确定客户面临的网络安全风险。使用此出版物作为起点,制造商可以确保个人和组织使用它们时,其IoT设备至少具有最小的安全性。


该NIST报告重点介绍了IoT安全的关键考虑因素:制造商处于生产周期的最前沿。通过采用安全的设计考虑因素,它们可以帮助降低IoT设备受到损害的可能性和严重性,以及可以使用受到损害的设备执行的其他攻击。本出版物未涵盖与客户部署和使用安全IoT设备有关的方面。主要目标是突出制造商在使IoT设备的安全性降至最低方面的作用。


安全物联网基准的需求:物联网与传统IT设备

各种各样的物联网设备包括至少一个网络接口和至少一个用于与其直接物理环境直接交互的换能器。与传统的  IT设备不同  ,对于物联网设备的网络安全功能了解得不够,因为这些设备对笔记本电脑和智能手机等传统IT设备的影响不同。这些设备用于智能决策,可以更好地分析和响应物理环境或即将发生的事件。随着功能和效率的提高,需要解决新兴的网络安全风险。


物联网设备的这些风险与传统IT设备的风险不同。有三个高层次的考虑。首先,物联网设备影响物理世界并与之交互的方式带来了新的网络安全和隐私风险。其次,对于物联网设备的访问控制和管理,可能需要手动任务以及使用其他工具扩展人员知识。第三,物联网设备的网络安全功能有所不同。这要求组织确定如何通过选择和管理其他控制措施来应对风险。同样重要的是要记住,组织内部出现了新的挑战,例如通过物联网设备的第三方远程访问。


下表总结了物联网与传统IT设备之间的差异。


物联网设备常规IT设备
与物理世界的互动更改物理系统通常不与物理系统交互
管理功能对设备功能的了解很少或没有,因为设备类型会有所不同。可能需要手动任务才能访问、管理或监视通常,授权管理员可以在设备的整个生命周期中随时管理设备。
界面某些设备没有用于设备管理的界面具有多个用户界面
软件管理各种各样的软件管理使配置和补丁程序管理变得复杂并受影响软件管理是可管理的
网络安全功能组织可能必须选择,实施和管理对网络安全功能的可用性,效率和有效性的控制组织可以有效地使用集中式管理来实现网络安全功能
上市后能力无法在许多IoT设备上安装可以安装
监控方式没有受监控的基础架构网络使用基础架构单元连接IT设备时可以对其进行监视


出版物概述

本出版物有专门的章节介绍网络安全功能,使制造商可以更好地识别客户面临的网络安全风险。由于涉及多种因素,制造商不可能完全意识到与客户相关的风险水平,因为他们每个人都面临独特的危险。因此,使用物联网设备的外壳可以使制造商为其客户提供最少安全的设备。术语“最小安全性”是指可帮助客户根据其要求定制网络安全控制并减轻风险的技术功能。因此,客户将根据其希望如何将控件与IoT设备集成的方式对系统安全负责。


该基线提供了详细的信息,包括功能、基本要素、基本原理和参考示例。网络安全功能识别是现有网络安全风险管理实践的一部分,物联网设备制造商已将其作为设计流程的一部分。这些是其他注意事项,不应与风险管理过程相混淆。


这些设计网络安全功能的一些示例是设备管理,可配置性,网络特征,设备数据的性质和访问级别。在确定了这些网络安全功能之后,该出版物还概述了这些功能的适当实现。通过定义IoT设备硬件,软件和固件的规范以及了解在特定物理环境中部署后网络安全功能的继承过程,可以执行功能实现。


该出版物涵盖安全软件开发实践,以确定在实施网络安全功能后物联网设备的安全性。NIST白皮书,题为“通过采用安全软件开发框架(SSDF)来减轻软件漏洞的风险” 提到制造商使用安全软件开发实践的优势。物联网设备可能在其发布的软件中带有许多漏洞,并且有可能成为系统或网络攻击的根本原因。因此,物联网设备的安全设计和在制造阶段精心实施的网络安全控制措施可以减轻尚未解决的漏洞的潜在影响。NIST现有一些指南,标准和其他出版物,制造商可以以此为起点作为参考,如本最新报告中所述。


两个高水平的风险缓解目标

NISTIR 8259基于NIST的网络安全框架和NIST特别出版物(SP)800-53设定了两个主要的高层缓解目标。


  • 保护设备安全:禁止使用设备执行攻击。 物联网设备很容易成为窃听网络流量或进行DDoS攻击的攻击媒介。 目的是防止所有物联网设备被破坏。

  • 保护数据安全:许多IoT设备(如果不是全部)收集了大量信息,这些信息可能会推断出个人身份信息(PII)。目标是保护由IoT设备收集、存储、处理或从IoT设备传输的数据的机密性、完整性和可用性。


这些目标可以通过资产管理、漏洞管理、访问管理、数据保护和事件检测来实现。


使用满足FIPS 140-2的HSMKMS,可以轻松实现在满足合规性要求下的数据保护。例如SafeNet Luna HSM和Thales CipherTrust Manager(原SafeNet KeySecure


结论

NISTIR 8259出版物是物联网设备制造商确定必要的网络安全功能的起点,它定义了核心网络安全功能基线。通过以设计方式遵循安全性,可以从一开始就通过仔细考虑和进行风险评估来构建安全性。


该核心基准由技术特征组成,以支持通用客户的通用网络安全控制。核心基准扮演着最小限度安全设备的一组默认网络安全功能的角色。但是,它没有指定实现这些功能的方法,而是为实现目的提供了灵活性,以有效地满足客户的需求。



揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609