3.IOT漏洞管理
在IoT環(huán)境的另一大挑戰(zhàn)是,弄清楚如何快速修復(fù)IoT設(shè)備漏洞以及如何優(yōu)先排序漏洞修復(fù)工作。
由于大多數(shù)IoT設(shè)備需要固件升級來修復(fù)漏洞,遠(yuǎn)程完成修復(fù)工作將變得復(fù)雜。例如,如果打印機(jī)需要固件升級,IT部門不太可能像在服務(wù)器或桌面系統(tǒng)那樣快速地安裝補(bǔ)丁;升級自定義固件通常需要額外的時間和精力。
同樣具有挑戰(zhàn)性的是,如何處理IoT設(shè)備首次使用時提供的默認(rèn)登錄憑證。通常情況下,無線接入點(diǎn)或打印機(jī)等設(shè)備會使用已知的管理員ID和密碼。 此外,設(shè)備可能提供一個內(nèi)置web服務(wù)器,允許管理員遠(yuǎn)程連接、登錄和管理設(shè)備。然而,這是一個巨大的漏洞,可能讓IoT設(shè)備落入攻擊者的手中。對于這個 問題,企業(yè)需要制定嚴(yán)格的調(diào)試過程,還需要創(chuàng)造一個開發(fā)環(huán)境來測試和掃描設(shè)備的初始配置,以發(fā)現(xiàn)其中的漏洞,并在設(shè)備轉(zhuǎn)移到生產(chǎn)環(huán)境之前解決這些問題。同 時,這還需要合規(guī)團(tuán)隊(duì)來確認(rèn)設(shè)備已經(jīng)可用于生產(chǎn)環(huán)境,定期測試安全控制,并確保密切監(jiān)測和控制對設(shè)備的任何更改,還有及時解決任何發(fā)現(xiàn)的操作漏洞。
4.確定和部署安全控制
在IT世界,冗余性是關(guān)鍵;如果一個產(chǎn)品故障了,另一個產(chǎn)品應(yīng)該能夠接替它。分層安全概念的工作原理與之類似,但這取決于企業(yè)如何分層安全和冗 余性來管理IoT風(fēng)險。例如,在醫(yī)療保健行業(yè),醫(yī)療設(shè)備不僅可以監(jiān)控病人的健康狀態(tài),還能夠基于設(shè)備執(zhí)行的分析來配藥。我們也不難想象到,如果這些設(shè)備遭 受攻擊,后果將多么嚴(yán)重。
企業(yè)所面臨的挑戰(zhàn)在于,對于這些新興的聯(lián)網(wǎng)設(shè)備,哪些位置需要安全控制,以及如何部署有效地控制。鑒于這些設(shè)備的多樣性,企業(yè)將需要進(jìn)行自定義 風(fēng)險評估,以發(fā)現(xiàn)有哪些風(fēng)險以及如何控制這些風(fēng)險,這種風(fēng)險評估通常需要依賴于第三方的專業(yè)技術(shù)。這里一個有趣的例子是,前副總統(tǒng)Dick Cheney因擔(dān)心恐怖分子會入侵他體內(nèi)植入的醫(yī)用心臟除顫器實(shí)施致命電擊,而關(guān)閉了該除顫器的遠(yuǎn)程連接功能。遺憾的是,大多數(shù)企業(yè)無法讓這些設(shè)備離線。 在所有情況下,擁抱IoT趨勢的企業(yè)必須定義自己的信息安全控制來確保對IoT的可接受的充分的保護(hù)。隨著這種趨勢的日趨成熟,行業(yè)專業(yè)人士肯定會開發(fā)出 最佳做法。
5.滿足對安全分析功能的需求
對于連接到互聯(lián)網(wǎng)的各種新的Wi-Fi設(shè)備,企業(yè)將需要收集、匯總、處理和分析海量數(shù)據(jù)。雖然企業(yè)會在這些數(shù)據(jù)中發(fā)現(xiàn)新的商業(yè)機(jī)會,但這也意味著新的風(fēng)險。
企業(yè)必須能夠識別IoT設(shè)備上的合法和惡意流量模式。例如,如果企業(yè)試圖下載看似合法的應(yīng)用到其智能手機(jī),而其實(shí)該應(yīng)用包含惡意軟件,企業(yè)最好 部署可操作的威脅智能措施來發(fā)現(xiàn)這種威脅。最佳分析工具和算法不僅能夠檢測惡意活動,而且還能夠提高客戶的支持力度,以及改進(jìn)提供給客戶的服務(wù)。
為了迎接這些挑戰(zhàn),企業(yè)必須構(gòu)建正確的工作和流程以提供足夠的安全分析功能。
6.模塊化硬件和軟件組件
在IoT的各個方面都應(yīng)該考慮和部署安全性,從而更好地控制聯(lián)網(wǎng)設(shè)備的部件和模塊。企業(yè)還應(yīng)該預(yù)計(jì)到,攻擊者會試圖破壞IoT設(shè)備的供應(yīng)鏈,植 入惡意代碼和其他漏洞,并在設(shè)備部署在企業(yè)環(huán)境后利用它們發(fā)動攻擊。企業(yè)可能還有必要為IoT設(shè)備采用Forrester Zero Trust等安全模型。
如果可能的話,企業(yè)還應(yīng)該隔離這些設(shè)備到其自身的網(wǎng)段或vLAN。此外,微內(nèi)核或管理程序等技術(shù)可與嵌入式系統(tǒng)結(jié)合使用,以在安全泄露事故中隔離系統(tǒng)。
7.快速增加的帶寬需求
根據(jù)Palo Alto公司進(jìn)行的一項(xiàng)研究顯示,在2011年11月和2012年5月之間,在該供應(yīng)商監(jiān)測的網(wǎng)絡(luò)中,網(wǎng)絡(luò)流量增加了700%,這主要?dú)w功于流媒體、P2P應(yīng)用和社交媒體。隨著越來越多的設(shè)備連接到互聯(lián)網(wǎng),這一數(shù)字還將繼續(xù)增加。
然而,對互聯(lián)網(wǎng)的需求增加可能會提高業(yè)務(wù)連續(xù)性風(fēng)險。如果關(guān)鍵應(yīng)用不能獲得其所需的帶寬,消費(fèi)者將獲得糟糕的體驗(yàn),員工工作效率會受到影響,企業(yè)盈利能力也可能會下降。
為了確保服務(wù)的高可用性,企業(yè)必須考慮增加帶寬以及提高流量管理和監(jiān)控。這不僅將降低業(yè)務(wù)連續(xù)性風(fēng)險,還可以防止?jié)撛诘膿p失。此外,從項(xiàng)目規(guī)劃的角度來看,企業(yè)需要進(jìn)行容量規(guī)劃,并檢查網(wǎng)絡(luò)的增長速度,以確保滿足快速增長的帶寬要求。