您现在的位置是:物联网 >>正文
为什么企业需要在物联网中实施零信任
物联网32人已围观
简介物联网格局和威胁考虑到物联网设备固有的不安全性,企业当今面临更多的威胁,而安全防御措施薄弱的物联网设备通常作为第一道防线。这尤其令人担忧,因为在行业调查中,有94%的首席信息官承认,他们的运营环境将在 ...

考虑到物联网设备固有的企业不安全性 ,企业当今面临更多的需物信任威胁,而安全防御措施薄弱的联网物联网设备通常作为第一道防线 。这尤其令人担忧 ,中实因为在行业调查中,施零有94%的企业首席信息官承认,他们的需物信任运营环境将在未来一年内面临一些严重威胁。
从以下这些担忧中可以看出 :
将近一半的联网首席信息官将违规视为最大的风险。39%的中实首席信息官认为恶意软件和勒索软件是源码下载他们面临的最大风险 。27%的施零首席信息官表示恢复力是三大优先事项之一 。68%的企业IT和安全专业人员计划使用零信任来确保设备安全;42%的受访者表示已经在这样做。一些影响物联网的需物信任具体风险包括 :
(1)内置漏洞:物联网设备通常专门为消费者使用,没有采用企业级加密或安全控制措施。联网
(2)基于人工智能的中实攻击 :基于机器人的攻击越来越善于模仿用户行为 ,更容易突破许多物联网设备较弱的施零安全防御措施 。高防服务器
(3)访问控制中的Deepfakes:现在能够对手机上的指纹生物特征进行暴力破解 。
(4)更复杂的攻击方法 :随着攻击者开始专注于某些领域(社交工程和图形设计),对物联网的攻击将变得更先进,更难防御。
(5)隐藏的民族国家攻击:由于物联网设备防御不力导致成功的网络攻击 ,民族国家将越来越多地雇用网络攻击者来利用物联网设备渗透并访问更重要的设施。
考虑到2025年底全球使用的物联网设备将超过640亿台 ,如果不保护构成物联网中的香港云服务器所有设备,就不可能保护企业的业务安全,并实现零信任环境。
为什么设备的零信任很重要调研机构Gartner公司预测,到2025年,99%的云安全故障都是客户导致的 。这意味着保护与其连接的设备的责任完全由用户自己承担。
为此企业可以建立基于身份的零信任策略。服务器租用美国国家标准与技术研究院(NIST)将零信任定义为“一系列概念和想法 ,旨在在信息系统和服务中面对被视为受损的网络时,最大限度地减少执行准确的和最低权限的访问决策的不确定性 。”
在以身份为中心的方法中,人员和机器身份是安全策略创建的核心,具有基于分配属性的访问控制和策略。在这种情况下 ,访问企业数据和资源的亿华云主要要求是基于授予请求用户或机器的访问权限 。因此,零信任是基于验证请求机器身份的加密控制建立的。
保护物联网设备是确保云访问安全的关键数据和隐私专家Ambler Jackson解释说:“如果网络犯罪分子破坏设备并获得企业云计算环境的访问权,他们可以窃取数据、进行勒索软件攻击或进行恶意软件活动 。为了防止这种情况,企业必须能够看到所有连接的云计算设备,并能够在允许访问云计算资源之前验证其身份。”
正如Venafi公司安全专家Ivan Wallis所说 ,“在云计算平台等按需使用的环境中,零信任引导系统需要一开始就拥有身份。在这种以机器为中心的世界中 ,人员作为检查点没有意义 ,这是因为人们不能再粗略地假设应该信任哪些外部系统。从这个意义上说 ,零信任自动假定机器上不允许给定的活动 ,除非它在用户和功能可接受的安全参数范围内 。”
因此 ,基于安全数字身份(而非一般外部系统)的信任成为在云平台中和整个生态系统中建立真正零信任的关键。
用于物联网设备的机器身份识别与访问管理(IAM)Jackson说,“为了实施零信任战略,拥有成熟网络安全计划的企业需要使用机器身份管理 。验证设备或机器的身份是保护对企业资源访问的基础,其中包括在云中处理数据的工作负载。”在当今的威胁经济中,没有机器身份管理就不可能实现零信任 。
在每个物联网设备中都有数以千计的机器身份或因素来确定其身份以及是否可以信任它。正如安全专家David Bisson所说,“机器身份识别与访问管理(IAM)可以帮助企业评估他们对机器身份的信任程度,其中包括凭据,例如机密、加密密钥 、X.509和代码签名证书以及SSH钥匙。”
Wallis表示 ,加密密钥和数字证书用于识别机器并确定特定的信任级别。但这只有在有办法确保这些机器身份的完整性时才有效 。
全面的机器身份管理策略允许安全团队 :
实现所有已经部署机器身份的可见性。确保所有权和治理 。保护相关的加密密钥 。自动分配密钥 。Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/276e899715.html
相关文章
制定事件响应计划的四个关键步骤
物联网一个有效的安全事件响应策略的关键组成部分有哪些?一个有效的安全事件响应策略包括四个关键组成部分,它们协同工作以确保对网络安全问题的快速和有效响应,这些组成部分包括:1. 事件响应计划:主动的网络安全方 ...
【物联网】
阅读更多红队在人工智能模型基础设施中保护的作用
物联网最近,我国Deepseek火爆全球,是继Chatgpt之后在人工智能领域掀起的一次新热浪。国内外在宣传人工智能之利的过程中,也有很多人参与其害。当然,也涉及人工智能本身被攻击的问题,IBM的专家就此方 ...
【物联网】
阅读更多网络安全防御的六大热门AI应用
物联网AI时代网络安全攻防战已进入“毫秒级竞赛”,“攻击者每年提速10到14分钟,防御者的响应必须比他们更快。”CrowdStrike高级副总裁Adam Meyers的警告,揭示了当前网络安全的核心矛盾—— ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)
- 一体化电脑设置教程(简单操作,快速上手,助你充分利用一体化电脑的功能)
- 电脑连接宽带教程-一步步教你如何连接宽带网络(简单易懂的连接宽带教程,助您快速上网畅享互联网世界)
- 开博尔Q1(探索开博尔Q1的性能、安全和可靠性,让你爱上电动出行)
- 使用戴尔笔记本微PE装Win10的详细教程(快速方便地安装Windows10操作系统的方法)
- i54590处理器的性能及特点剖析(了解i54590处理器的主要特性及其在计算机领域的应用)
- 飞利浦面条机(轻松制作多种口感面条,让你爱上自制美食)
- EA888发动机(卓越性能、可靠稳定、绿色环保的EA888发动机)
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- 以讯景R7265显卡的性能和特点详解(高性价比的显卡选择,探究以讯景R7265的强大性能与独特特点) 香港物理机源码库b2b信息平台云服务器企业服务器网站建设亿华云