加入收藏 | 设为首页 | 会员中心 | 我要投稿 开发网_开封站长网 (http://www.0378zz.com/)- 科技、AI行业应用、媒体智能、低代码、办公协同!
当前位置: 首页 > 运营中心 > 交互 > 正文

怎么加强物联网访问控制以提高网络安全

发布时间:2022-07-11 13:57:55 所属栏目:交互 来源:互联网
导读:物联网设备正以创纪录的数量在世界各地部署。据IDC估计,到2025年,将有416亿台互联设备产生79.4ZB的数据。随着其中许多设备运行关键基础设施组件或收集、访问和传输敏感业务或个人信息,物联网身份验证和访问控制变得更加重要。 物联网访问控制面临的挑战
  物联网设备正以创纪录的数量在世界各地部署。据IDC估计,到2025年,将有416亿台互联设备产生79.4ZB的数据。随着其中许多设备运行关键基础设施组件或收集、访问和传输敏感业务或个人信息,物联网身份验证和访问控制变得更加重要。
 
  物联网访问控制面临的挑战
 
  在物联网环境中部署身份验证和访问控制机制时,有许多方面会使任务复杂化。这是因为大多数设备的处理能力、存储空间、带宽和能量都是有限的。由于常见身份验证协议的通信开销,大多数传统身份验证和授权技术过于复杂,无法在资源受限的物联网设备上运行。另一个问题是,设备有时部署在可能无法或无法提供物理安全的区域。
 
  还有非常广泛的硬件和软件堆栈需要考虑。这导致大量设备通过多种标准和协议进行通信--这与更传统的计算环境不同。例如,研究人员确定了物联网环境中至少84种不同的身份验证机制,这些机制要么是在2019年提出的,要么是在2019年投入生产的。由于缺乏标准和物联网特定的访问控制模型,保护设备和网络安全的任务变得更加复杂。
 
  改进物联网访问控制的3种方法
 
  任何试图管理数千个分布广泛的物联网设备的集中访问管理模型都有其局限性;没有一种方法适用于所有场景。寻求开发去中心化物联网访问控制服务的供应商正在研究区块链技术如何消除集中式系统造成的问题。网络管理员和安全团队必须紧跟最新发展,因为它们可能在不久的将来带来真正可扩展的服务产品。
 
 
  物联网访问控制如何加强信息安全战略
 
  强大的物联网访问控制和身份验证技术可帮助抵御攻击。但这只是一个更大的集成物联网安全战略的一个重要方面,该战略可以检测和响应可疑的基于物联网的事件。要使任何身份验证和访问控制策略发挥作用,物联网设备必须可见。因此,需要建立关键设备库存和生命周期管理程序,以及实时扫描物联网设备的能力。
 
  物联网设备成功识别和验证后,应将其分配到严格受限的网段。在那里,它将与主生产网络隔离,主生产网络具有专门配置的安全和监控控制,以防范潜在的物联网威胁和攻击载体。这样,如果特定设备被标记为受损,暴露的表面积就会受到限制,横向移动也会受到控制。这些措施使管理员能够识别和隔离受危害的节点,并使用安全修补程序和补丁程序更新设备。
 

(编辑:开发网_开封站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读