当前位置:网站首页>企业如何缓解物联网和工业物联网安全风险
企业如何缓解物联网和工业物联网安全风险
2022-07-26 22:20:00 【软件测试网】

COVID-19 大流行之后的数字工业革命引发了物联网 (IoT) 和工业物联网 (IIoT) 市场的强劲增长。然而,这些改变游戏规则的技术具有必须解决的安全风险,企业才能获得全部收益。随着企业越来越依赖物联网和工业物联网来管理关键业务系统,找到正确的安全方法至关重要。
物联网和工业物联网具有固有风险,因为它们的部署速度通常比保护速度快。这使企业面临网络威胁的危险,例如设备劫持、数据泄露或虹吸、设备盗窃、欺骗和拒绝服务攻击。这些类型的攻击会给企业带来严重的运营、财务、安全和声誉后果。
这尤其令人担忧,因为企业信任技术来收集敏感数据、连接虚拟和物理环境、管理生产工作流程和预测性维护(包括安全方面)以及相互动态交互。当信任技术达到这种程度时,确保企业制定正确的政策来降低风险和减少网络泄露的影响至关重要。
一个关键问题是物联网和工业物联网设备的设计并不安全,许多设备的固件中硬编码了密码,因此很难修补或更新安全性。即使在设备上安装了安全性,在大多数情况下也可以通过利用广泛的已知漏洞来规避它。当 IoT 或 IIoT 设备受到威胁时,IT 团队可能会发现在事件影响系统和数据之前检测到它具有挑战性。
有五种方法可以缓解 IoT 和 IIoT 安全风险。作为这种方法的一部分,重要的是要从整体上考虑 IoT/IIoT 环境,而不是将其视为单独的组件或设备。
1.对生产环境进行分段,以便所有 IIoT 和无线设备位于监控和数据采集 (SCADA) 或工业控制系统 (ICS) 网络之外。在许多情况下,需要微分段以仅允许设备之间的授权通信。
2.通过持续监控连接到网络的设备并在连接之前验证每个设备的安全状态来控制网络访问。
3.需要跨企业用于安全监控和管理的所有网络和设备的无缝可见性。这应该是集中的,以便可以在生产和 IT 环境中实时查看和管理所有设备、网络、风险、流量和策略。
4.使用入侵保护系统 (IPS) 来帮助检测攻击并提供 IoT 和 IIoT 设备的虚拟修补。同时,部署主动防护方案和欺骗技术,应对未知威胁。
5.通过零信任使用自动安全远程访问,这样网络上的每个人都得到验证,并且无论授权用户位于何处,应用程序都保持安全。
在采用安全解决方案时,确保它们能够根据业务需求自动扩展非常重要。 这包括适应网络变化、预测和主动管理威胁以及提供实时威胁情报。
新一代安全工具通过提供更好的网络环境可见性同时自动响应受损设备或可疑活动来实现这一目标。
这些工具通过提供集中管理和统一的上下文感知安全策略直接满足运营和监管需求,从而提供跨所有设备和网络的精细控制和可见性。
通过这种方式,当前和新兴的 IoT 和 IIoT 安全解决方案都可以确保自动化组织中资产的完整性和保护,使其免受新出现的网络威胁的影响。
边栏推荐
- P5469 [NOI2019] 机器人(拉格朗日插值、区间dp)
- 关于 StatefulWidget,你不得不知道的原理和要点!
- 2022-07-26:以下go语言代码输出什么?A:5;B:hello;C:编译错误;D:运行错误。 package main import ( “fmt“ )
- Mate30系列发布:华为的重构影像之路还能走多远?
- Arduino experiment I: two color lamp experiment
- NVIDIA SMI error: NVIDIA SMI has failed because it could't communicate with the NVIDIA driver complete record
- Mate30 series release: how far can Huawei go in reconstructing images?
- Domestic DRAM will be mass produced by the end of the year, but the road ahead is still long!
- Sequence table implementation
- json格式化小工具--pyqt5实例
猜你喜欢

利用Go制作微信机器人(一)发送消息
![[paper reading] logan:membership influence attacks against generative models](/img/67/0079e8e1513830cb4de9870377b509.png)
[paper reading] logan:membership influence attacks against generative models

HCIA-R&S自用笔记(20)VLAN综合实验、GVRP

Is test development development development?

【无标题】

Eureka basic use

Cached database for memcached

比海豹便宜,造型炸裂空间大,20万左右真没对手?长安全新“王炸”这样选才划算

How to recover the original data when the U disk is damaged, and how to recover the damaged data when the U disk is damaged
![[IO Development Notes] smart cloud intelligent watering device practice (1) - Basic demo implementation](/img/db/122cc54ad8b5b06c885d7455ecb034.png)
[IO Development Notes] smart cloud intelligent watering device practice (1) - Basic demo implementation
随机推荐
2019 biometric forum successfully ended: these ten highlights should not be missed!
HCIA-R&S自用笔记(20)VLAN综合实验、GVRP
Kalibr calibration realsensed435i -- multi camera calibration
Programmer growth chapter 29: how to motivate employees?
实战项目:Boost搜索引擎
测试开发是开发吗?
Introduction to Nacos as a registry and configuration center - realize remote call, dynamically obtain configuration files and database configuration information
功耗降低、功能升级!启英泰伦发布二代语音AI芯片:模组价格低至14.99元!
基于gRPC编写golang简单C2远控
Siliwei's counterattack: huiding's under screen optical fingerprint patent involved in the case was declared invalid
KT6368A蓝牙芯片开发注意事项以及问题集锦--长期更新
Introduction to the use of Jerry downloader forced download tool_ Ac695n696nad14ad15 full range support
Network and VPC hands-on experiment
Xinding acquires Ziguang holdings! Wanye enterprise: comprehensive transformation of integrated circuits!
电脑开机后内存占用过高(50%以上)
[IO Development Notes] smart cloud intelligent watering device practice (3) - automatic code generation and transplantation
Implementation principle of semaphore in golang
2019生物识别论坛成功落幕:这十大看点不容错过!
为什么我还在CSDN写文章?一段陪伴学习的历程。
HCIA-R&S自用笔记(19)VLAN配置及实验、VLAN间路由