您现在的位置是:数据库 >>正文
物联网中的安全和信任问题
数据库15571人已围观
简介COVID-19 使许多行业的在家工作正常化,这对许多人来说是个好消息。 然而,切换到家庭办公室的意外后果之一是安全威胁的大幅增加。 Atlas VPN 的一项调查表明,全球近 80% 的企业因员工远 ...
COVID-19 使许多行业的物联网中问题在家工作正常化 ,这对许多人来说是全和个好消息。 然而 ,信任切换到家庭办公室的物联网中问题意外后果之一是安全威胁的大幅增加 。 Atlas VPN 的全和一项调查表明,全球近 80% 的信任企业因员工远程工作而遭受越来越多的安全漏洞。
正如其首席技术官在接受NBC News采访时透露的物联网中问题那样,勒索软件的云计算全和影响如此之大 ,以至于man diant——解决攻击引发的信任问题的市场领导者之一——被对其服务的需求淹没 ,无法应对。物联网中问题
虽然安全一直是全和许多企业的考虑因素,但它并不是信任第一要务,在开发阶段通常会增加安全考虑 。物联网中问题然而,全和随着过去十年恶意软件攻击大幅增加(增长 6500%),信任必须做出改变。

预计物联网行业将在未来几年呈指数级增长,但如果不采取可靠的端到端安全措施 ,就不可能继续存在 。物联网市场如此多样化 ,因此需要灵活的安全框架和轻量级监管 ,以保证市场的安全 ,同时鼓励增长和成功发展。
事实证明,保护物联网是一项不可能完成的任务,而这样做似乎是其功能的免费模板基础,这非常自相矛盾。直到最近 ,设备安全立法在地理上一直不一致,不同的州和国家引入了不同的法律 。
物联网也带来了自己的一系列特殊挑战。物联网设备种类繁多,其中许多设备的尺寸和内存容量都很小 。因此 ,这些设备缺乏支持加密功能所需的复杂处理能力 ,并且在某些情况下,源码库它们的操作系统无法更新以应对新的威胁。所有这一切 ,以及它们位于易受攻击位置的倾向 ,使得物联网设备很容易成为篡改目标 ,并导致物联网中出现大量安全问题。
物联网安全解决方案物联网试图解决这些问题的方法之一是开发 eSIM。 eSIM 由可移动 SIM 卡演变而来 ,永久焊接到物联网设备的主板上。它充当设备进入互联网或适当网络的入场券。高防服务器由于 eSIM 嵌入到设备中的方式(因此是 e) ,它们在物理上是防篡改的,这与传统的可移动 SIM 卡不同。
eSIM 还可以包含可定制的小程序,为传输和接收的数据增加额外的安全级别 。 eSIM 充当物联网的一种安全服务,确保传输的建站模板数据是真实的。此外,eSIM 可以远程更新新设置 ,使其能够应对出现的新威胁。
物联网中的另一个安全解决方案是创建专用 LTE 网络,也称为专用蜂窝网络 (PCN) 。 Wi-Fi 存在大面积覆盖问题 ,更重要的是存在安全漏洞。 PCN 能够在大范围内提供网络覆盖 ,同时提供与蜂窝覆盖相同的安全性。
专用网络也可以位于公司防火墙后面,这意味着该网络可以将来自多个系统的数据汇集在一起?? ,而无需依赖公共互联网 。此外,连接服务提供商 ,如企业网络运营商 (ENO) ,可以识别和隔离任何设法进入系统的不良行为者 。
安全设计网络安全不能像过去那样继续下去,始终保持网络风险意识的重要性不可低估。公司必须从一开始就在物联网价值链的每个阶段都嵌入安全性,而不是事后对其进行改造。这种方法被称为“设计安全”,对于实现所有利益相关者都可以依赖的安全和可信赖的市场来解决物联网中的安全问题至关重要 。
只有这样 ,企业才能建立信任,保护客户 ,并以统一和协作的方式响应新出现的需求。信任必须是建立物联网的信条,不仅在企业客户层面,而且在任何网络中的设备之间也是如此。毕竟,我们如何才能连接数十亿台设备并利用它们在没有信任的情况下协同工作?
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/872e899119.html
相关文章
TPM 2.0 库中的新漏洞对数十亿物联网和企业设备构成威胁
数据库可信平台模块TPM,也称为ISO/IEC 11889 )是安全加密处理器的国际标准,这是一种专用微控制器,旨在通过集成的加密密钥保护硬件。该术语也可以指符合标准的芯片。 TPM 用于数字 ...
【数据库】
阅读更多企业防范BEC攻击的八种关键方法
数据库根据Verizon的数据泄漏报告,2023年商业邮件欺诈(BEC)攻击占社交工程攻击的一半以上!网络犯罪分子不仅在增加攻击数量,而且在伪造和仿冒邮件方面变得更加老练和自动化。如今,随着生成式人工智能的 ...
【数据库】
阅读更多每位首席信息安全官在董事会会议中应该能够回答的五个问题
数据库监管要求(如证券交易委员会的新网络事件报告规则)和联邦、州及国际层面的其他监管要求,已提高了对网络事件和高管层级责任的要求。目前的勒索软件攻击及其他攻击事件也表明,网络事件会威胁公司的运营和声誉。无论 ...
【数据库】
阅读更多