加入收藏 | 设为首页 | 会员中心 | 我要投稿 开发网_开封站长网 (http://www.0378zz.com/)- 科技、AI行业应用、媒体智能、低代码、办公协同!
当前位置: 首页 > 运营中心 > 交互 > 正文

物联网安全:保护物联网的10个方案

发布时间:2021-05-25 15:26:55 所属栏目:交互 来源:互联网
导读:关于物联网安全,你应该知道些什么? 多年来,技术领域出现了一种不幸的模式;我们急于拥抱新事物,并在稍后确保它的安全。物联网设备就是这样。他们经常因为黑客攻击而登上新闻,威胁程度从轻微到严重不等。 物联网安全是国土安全部最关心的问题,该部撰写了

关于物联网安全,你应该知道些什么?

多年来,技术领域出现了一种不幸的模式;我们急于拥抱新事物,并在稍后确保它的安全。物联网设备就是这样。他们经常因为黑客攻击而登上新闻,威胁程度从轻微到严重不等。

物联网安全是国土安全部最关心的问题,该部撰写了一篇关于物联网设备安全的长篇论文。虽然该文档已经存在5年了,而且物联网世界已经发生了很多变化,但其中列出的许多原则和最佳实践仍然有效,值得考虑。

51Research的研究表明,有55%的IT专业人员将IoT安全列为重中之重,而且这一数字可能还会增长。那么,您如何做才能保护您的物联网设备呢?很多很多领域让我们深入。

1)假设每个物联网设备都需要配置

当市场看到智能猫砂盒和智能盐瓶的出现时,你就知道我们正处于或接近物联网设备的采用高峰。但是,不要忽略这些特性,也不要认为它们是开箱即用的安全配置。让它们未配置或未锁定,对黑客来说是一个突破口,不管是什么设备。

2)了解设备

你必须知道哪些类型的设备连接到你的网络,并对所有连接的物联网资产保持详细的、最新的库存。

您应该始终保持您的资产地图与每一个连接到网络的新物联网设备的最新,并尽可能多地了解它。需要了解的事实包括制造商和型号ID、序列号、软件和固件版本,等等。

3)需要强大的登录凭证

人们倾向于在所有设备上使用相同的登录名和密码,而且通常密码都很简单。

确保每个员工的每次登录都是唯一的,并要求设置强密码。如果可用,请使用双因素授权,并始终在新设备上更改默认密码。为了确保可信的连接,使用公钥基础设施(PKI)和数字证书为设备身份和信任提供安全的基础。

4)使用端到端加密

连接的设备相互通信,当它们这样做的时候,数据就从一个点传输到另一个点,而且往往是在没有加密的情况下。您需要在每次传输时加密数据,以防止包嗅探(一种常见的攻击形式)。设备应该有加密数据传输选项。如果没有,考虑其他选择。

5)确保更新设备

确保在第一次使用时更新设备,因为固件和软件可能在设备生产和购买之间更新过。如果设备有自动更新功能,启用它,这样你就不必手动更新了。定期检查设备,看看是否需要更新。

在服务器端,修改路由器的名称和密码。默认情况下,路由器通常以制造商命名。还建议您避免在网络中使用公司名称。

6)禁用你不需要的功能

保护设备的一个很好的步骤是禁用任何你不需要的特性或功能。这包括开放的TCP/UDP端口,开放的串行端口,开放的密码提示,未加密的通信,不安全的无线电连接或任何可以进行代码注入的地方,如Web服务器或数据库。

7)避免使用公共Wi-Fi

在星巴克使用Wi-Fi并不是什么好主意,尤其是当你连接到自己的网络时。

公共Wi-Fi接入点经常是旧的、过时的、没有升级的,而且很容易破坏安全。如果必须使用公共Wi-Fi,请使用VPN(VirtualPrivateNetwork)。

8)建立客户网络

访客网络是一个很好的安全解决方案,对于那些想在家里或办公室使用你的Wi-Fi的访客。客户网络为他们提供网络访问,但将他们与主网络隔离,因此他们无法访问你的系统。

你也可以为你的物联网设备使用客用网络,这样如果设备被入侵,黑客就会被困在客用网络中。

9)使用网络分段

网络分段是指将网络划分为两个或多个子部分,以实现对设备和工作负载之间流量横向移动的精细控制。在不分段的网络中,没有任何东西是隔开的。每个端点都可以与另一个端点通信,因此一旦黑客突破你的防火墙,他们就拥有完全的访问权限。在一个分段的网络中,黑客移动变得更加困难。

企业应使用虚拟局域网(VLAN)配置和下一代防火墙策略来实施将物联网设备与IT资产分开的网段。这样,两个组都可以受到保护,不会受到横向攻击的可能性。

还可以考虑部署零信任网络体系结构。顾名思义,零信任基本上保护了每一个数字资产,并且不假定来自另一个数字资产的信任,从而限制了未经授权访问的人的移动。

10)主动监控物联网设备

我们再怎么强调这一点也不为过:实时监控、报告和警报对于组织管理物联网风险是必不可少的。

传统的端点安全解决方案通常不能与物联网设备一起工作,因此需要一种新的方法。这意味着对异常行为进行实时监控。就像零信任网络一样,不要让物联网设备在没有持续关注的情况下访问你的网络。

(编辑:开发网_开封站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读