您当前的位置:   首页 > 新闻中心
物联网世界不断发展的安全性
发布时间:2020-09-07 09:18:56   阅读次数:

物联网世界不断发展的安全性(图1)

物联网正在迅速改变我们生活的世界。公司正在将数十亿个网络连接的设备部署到关键任务环境中,例如医疗设备,工业和制造控制系统以及自动驾驶汽车。通过收集和分析物联网生成的数据来推动业务价值,这种转变是可能的。由于这些连接的设备带来的所有优势,不充分的安全措施可能会破坏最终用户的信任和安全,从而迅速破坏其价值。


物联网安全状态

由于物联网设备支持关键的基础架构,因此安全性至关重要。传统设备在获得足够的IoT安全性方面可能会面临挑战,因为这些互连的旧设备中有85%的更新和修补功能有限。随着新的隐私规则和法规的不断发展,未来物联网安全的状态将变得更加复杂


但是,人们对安全挑战的认识与日俱增,对物联网可能对企业和整个社会构成的威胁的认识也在不断提高。基于这种日益增长的意识并在法规遵从性的推动下,有充分的迹象表明,物联网市场正朝着构建默认受保护的设备的方向发展。但是,许多监管活动仅产生了准则,要求自愿遵守。


使物联网安全与NIST网络安全框架保持一致

当涉及到不断发展的物联网安全性时,可以轻松利用完善的框架,例如美国国家标准技术研究院(NIST)的网络安全框架。该框架由五个核心功能组成,这些功能不仅适用于网络安全风险管理,而且还适用于整个风险管理。


为了加深对组织风险的了解,我们需要确定物联网系统带来的风险。第一步是确定构成组织的设备,就像我们与人员一样。对于物联网设备,其数字身份包括硬件和软件。组织可以利用此身份来获得设备所有交互的可见性。就像如果我们不知道他们是谁,在哪里都无法提供有效和及时的患者护理一样,如果组织在可见性或身份管理方面存在差距,则组织将无法保护IoT设备。识别访问这些设备的人员的身份同样重要,跟踪他们的互动也同样重要。


基于已识别的风险,“ 保护”步骤是关于制定和实施适当的安全措施以管理风险。此类安全控制始于对连接设备和系统的网络进行分段和保护。设备软件应使用已签名的二进制文件进行更新–以确保软件是真实的。设备捕获和传输的数据应通过有效的密钥管理在静止和运动中进行加密。应该利用信任根在物联网系统的所有级别建立信任。可以进一步利用这种信任来实施强大的访问控制并保留交互的可审核记录。

物联网世界不断发展的安全性(图2)

检测功能的范围旨在了解IoT系统(所有硬件和软件)的安全配置中的任何不希望的更改。这可以通过入侵或事件检测机制,连续监视和警报来识别异常设备行为(例如,何时劫持设备并在僵尸网络中使用设备)来实现。检测越狱设备(即未经授权修改硬件或软件的设备)或未经授权人员访问也是重要的机制。


一旦检测到活动,我们需要进行响应并包含它。吊销受感染设备的证书以中止对服务和网络的进一步访问,以及更新安全配置是快速有效的控制措施,可以限制恶意活动的影响。同样,也应解决撤消人员访问的问题,并确保决策系统足够强大,足以运行,而不会影响物联网设备的数据。


最后,组织必须立即恢复并建立弹性。设备的信任链应该通过旋转密钥,更改安全配置和受损的加密算法来重建。应该进行签名的软件更新以提供将来的威胁缓解,以及新技术和/或过程。后分析可能需要更新系统的架构或IoT设备的设计。


优化物联网安全性的五项原则

这五个核心功能是有效的IoT安全计划的基础:

  1. 每个设备的唯一数字凭证可验证其真实性,实施访问控制并高度肯定其消息是真实的。

  2. 安全密钥存储,最好在硬件中。硬件安全模块HSM)或其他相关的受信任的平台模块(TPM)技术旨在提供基于硬件的,与安全相关的功能。

  3. 经过数字签名和验证的软件。代码签名可验证作者的身份,并确保代码未更改或损坏。

  4. 专用的信任根。在管理信任根时,您可以完全控制信任锚,以安全地对系统中的每个设备或个人执行身份验证。

  5. 证书、密钥、算法和信任根的可更新性,可快速响应加密事件和事件,保持敏捷性并保持IoT系统的运行不间断。



揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609