如何增强物联网访问控制以提高网络安全
发布时间:2022-05-23 12:32:53 所属栏目:安全 来源:互联网
导读:物联网设备正以创纪录的数量在世界各地部署。据IDC估计,到2025年,将有416亿台互联设备产生79.4ZB的数据。随着其中许多设备运行关键基础设施组件或收集、访问和传输敏感业务或个人信息,物联网身份验证和访问控制变得更加重要。 物联网设备身份验证是确保连
物联网设备正以创纪录的数量在世界各地部署。据IDC估计,到2025年,将有416亿台互联设备产生79.4ZB的数据。随着其中许多设备运行关键基础设施组件或收集、访问和传输敏感业务或个人信息,物联网身份验证和访问控制变得更加重要。 物联网设备身份验证是确保连接的设备可以被信任为它们所声称的那样的基础。因此,访问控制可以监控哪些资源可以被访问和使用,以及在何种情况下最大限度地降低未经授权的行为的风险。 改进物联网访问控制的3种方法 任何试图管理数千个分布广泛的物联网设备的集中访问管理模型都有其局限性;没有一种方法适用于所有场景。寻求开发去中心化物联网访问控制服务的供应商正在研究区块链技术如何消除集中式系统造成的问题。网络管理员和安全团队必须紧跟最新发展,因为它们可能在不久的将来带来真正可扩展的服务产品。 在此之前,每一个物联网设备必须有一个唯一的身份,当设备试图连接到网关或中央网络时,可以对其进行身份验证。有些设备仅根据其IP或MAC(媒体访问控制)地址进行标识,而其他设备则可能安装了证书。但是识别任何类型设备的更好方法是通过机器学习。除了行为分析(如API、服务和数据库请求)之外,还可以使用静态特性来完成此任务,以更好地确保设备的身份。身份和身份验证行为的结合使用还提供了根据上下文不断调整访问控制决策的能力——即使对于资源有限的设备也是如此。 这种基于属性的访问控制模型根据对设备、资源、操作和上下文进行分类的一系列属性来评估访问请求。它还提供更多动态访问控制功能。可以基于上下文属性中的更改实时更新对操作和请求的批准。但是,它确实需要管理员选择和定义一组属性和变量,以构建一套全面的访问控制规则和策略。 物联网访问控制如何加强信息安全战略 强大的物联网访问控制和身份验证技术可帮助抵御攻击。但这只是一个更大的集成物联网安全战略的一个重要方面,该战略可以检测和响应可疑的基于物联网的事件。要使任何身份验证和访问控制策略发挥作用,物联网设备必须可见。因此,需要建立关键设备库存和生命周期管理程序,以及实时扫描物联网设备的能力。 物联网设备成功识别和验证后,应将其分配到严格受限的网段。在那里,它将与主生产网络隔离,主生产网络具有专门配置的安全和监控控制,以防范潜在的物联网威胁和攻击载体。这样,如果特定设备被标记为受损,暴露的表面积就会受到限制,横向移动也会受到控制。这些措施使管理员能够识别和隔离受危害的节点,并使用安全修补程序和补丁程序更新设备。 物联网正在改变世界以及IT安全需要如何运作。安全供应商仍在追赶物联网环境的规模和复杂性。理想情况下,下一代服务产品将更好地匹配物联网身份和访问管理的需求。 (编辑:应用网_丽江站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |