3

为什么企业需要在物联网中实施零信任

 1 year ago
source link: https://netsecurity.51cto.com/article/712712.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

为什么企业需要在物联网中实施零信任-51CTO.COM

5f84b12df7cdebcf7697472fbe93c7e9.png
为什么企业需要在物联网中实施零信任
作者:brooke 2022-06-29 13:41:43
在行业调查中,有94%的首席信息官承认,他们的运营环境将在未来一年内面临一些严重威胁。
4122045297ae712b3943168b851a44f1ab6b14.png

物联网格局和威胁

考虑到物联网设备固有的不安全性,企业当今面临更多的威胁,而安全防御措施薄弱的物联网设备通常作为第一道防线。这尤其令人担忧,因为在行业调查中,有94%的首席信息官承认,他们的运营环境将在未来一年内面临一些严重威胁。

从以下这些担忧中可以看出:

  • 将近一半的首席信息官将违规视为最大的风险。
  • 39%的首席信息官认为恶意软件和勒索软件是他们面临的最大风险。
  • 27%的首席信息官表示恢复力是三大优先事项之一。
  • 68%的IT和安全专业人员计划使用零信任来确保设备安全;42%的受访者表示已经在这样做。

一些影响物联网的具体风险包括:

(1)内置漏洞:物联网设备通常专门为消费者使用,没有采用企业级加密或安全控制措施。

(2)基于人工智能的攻击:基于机器人的攻击越来越善于模仿用户行为,更容易突破许多物联网设备较弱的安全防御措施。

(3)访问控制中的Deepfakes:现在能够对手机上的指纹生物特征进行暴力破解。

(4)更复杂的攻击方法:随着攻击者开始专注于某些领域(社交工程和图形设计),对物联网的攻击将变得更先进,更难防御。

(5)隐藏的民族国家攻击:由于物联网设备防御不力导致成功的网络攻击,民族国家将越来越多地雇用网络攻击者来利用物联网设备渗透并访问更重要的设施。

考虑到2025年底全球使用的物联网设备将超过640亿台,如果不保护构成物联网中的所有设备,就不可能保护企业的业务安全,并实现零信任环境。

为什么设备的零信任很重要

调研机构Gartner公司预测,到2025年,99%的云安全故障都是客户导致的。这意味着保护与其连接的设备的责任完全由用户自己承担。

为此企业可以建立基于身份的零信任策略。美国国家标准与技术研究院(NIST)将零信任定义为“一系列概念和想法,旨在在信息系统和服务中面对被视为受损的网络时,最大限度地减少执行准确的和最低权限的访问决策的不确定性。”

在以身份为中心的方法中,人员和机器身份是安全策略创建的核心,具有基于分配属性的访问控制和策略。在这种情况下,访问企业数据和资源的主要要求是基于授予请求用户或机器的访问权限。因此,零信任是基于验证请求机器身份的加密控制建立的。

保护物联网设备是确保云访问安全的关键

数据和隐私专家Ambler Jackson解释说:“如果网络犯罪分子破坏设备并获得企业云计算环境的访问权,他们可以窃取数据、进行勒索软件攻击或进行恶意软件活动。为了防止这种情况,企业必须能够看到所有连接的设备,并能够在允许访问云计算资源之前验证其身份。”

正如Venafi公司安全专家Ivan Wallis所说,“在云计算平台等按需使用的环境中,零信任引导系统需要一开始就拥有身份。在这种以机器为中心的世界中,人员作为检查点没有意义,这是因为人们不能再粗略地假设应该信任哪些外部系统。从这个意义上说,零信任自动假定机器上不允许给定的活动,除非它在用户和功能可接受的安全参数范围内。”

因此,基于安全数字身份(而非一般外部系统)的信任成为在云平台中和整个生态系统中建立真正零信任的关键。

用于物联网设备的机器身份识别与访问管理(IAM)

Jackson说,“为了实施零信任战略,拥有成熟网络安全计划的企业需要使用机器身份管理。验证设备或机器的身份是保护对企业资源访问的基础,其中包括在云中处理数据的工作负载。”在当今的威胁经济中,没有机器身份管理就不可能实现零信任。

在每个物联网设备中都有数以千计的机器身份或因素来确定其身份以及是否可以信任它。正如安全专家David Bisson所说,“机器身份识别与访问管理(IAM)可以帮助企业评估他们对机器身份的信任程度,其中包括凭据,例如机密、加密密钥、X.509和代码签名证书以及SSH钥匙。”

Wallis表示,加密密钥和数字证书用于识别机器并确定特定的信任级别。但这只有在有办法确保这些机器身份的完整性时才有效。

全面的机器身份管理策略允许安全团队:

  • 实现所有已经部署机器身份的可见性。
  • 确保所有权和治理。
  • 保护相关的加密密钥。
  • 自动分配密钥。

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK