边缘计算与新兴的物联网安全威胁

4个月前 科技 19观看
摘要 边缘计算与新兴的物联网安全威胁 随着物联网(IoT)设备的快速增长,网络边缘的安全威胁日益凸显。恶意行为者正在利用边缘传感器、路由器、接入点和设备中的安全漏洞来发动攻击。据Stat

边缘计算与新兴的物联网安全威胁Pbd喜好网-记录每日喜好的科技时尚娱乐生活

随着物联网(IoT)设备的快速增长,网络边缘的安全威胁日益凸显。恶意行为者正在利用边缘传感器、路由器、接入点和设备中的安全漏洞来发动攻击。据Statista预测,到2030年,全球物联网设备数量将超过320亿个。Gartner在2018年预测,到2025年,75%的企业生成数据将由集中式数据中心或云外部生成,数据向边缘移动的趋势愈发明显。然而,物联网设备的安全性问题却成为了一个重大隐患。2025年2月发生的一次重大安全漏洞事件,暴露了超过27亿条记录在一个未受保护的物联网数据库中,这凸显了物联网设备在安全方面的脆弱性。Pbd喜好网-记录每日喜好的科技时尚娱乐生活

3个关键边缘风险点Pbd喜好网-记录每日喜好的科技时尚娱乐生活

加强边缘安全的第一步是识别以下风险点:Pbd喜好网-记录每日喜好的科技时尚娱乐生活

1. 物联网设备本质上不安全Pbd喜好网-记录每日喜好的科技时尚娱乐生活

开放的默认安全设置:大多数物联网设备出厂时带有开放式的默认安全设置,且物联网行业在制定和达成设备安全标准方面一直较为松懈。许多物联网供应商是小型企业,他们更关注快速将产品推向市场,而非遵循严格的安全标准。 依赖企业IT团队配置安全设置:物联网设备制造商通常期望企业IT团队来实施设备的安全设置。然而,当边缘网络上有大量物联网设备时,IT专业人员可能无法为每个设备手动配置符合企业安全指南的安全设置,导致安全细节被忽视。此外,确保物联网设备安全的政策和程序可能未在网络运营中正式文档化。

2. 难以控制所有用户的物联网设备Pbd喜好网-记录每日喜好的科技时尚娱乐生活

终端用户独立采购设备:终端用户,如偏远制造工厂或仓储设施中的边缘网络运营团队,通常有自己的一小笔IT预算,他们会独立购买RFID读取器、智能手机、传感器和路由器等设备。这些设备的采购和安装往往在没有IT支持的情况下进行,直到发生安全危机时,IT网络组才可能得知。 社会工程学攻击威胁增长:随着公民IT在企业中的扩展,社会工程学攻击——攻击者试图欺骗人类以获取访问权限、凭证和其他敏感信息,也日益成为主要的安全威胁。例如,某小型建筑企业的建筑工地负责人自行安装了通信网络,却无法回答有关网络加密类型的问题,这凸显了终端用户在设备采购和使用中的安全意识不足。

3. 物联网攻击技术的复杂性Pbd喜好网-记录每日喜好的科技时尚娱乐生活

设备硬件和软件的脆弱性:大多数物联网设备并非企业级产品,其内部组件可能较弱或过时,容易受到安全漏洞的攻击,甚至可能包含带有恶意代码的子组件。 通信协议安全风险:物联网设备设计用于在多种通信协议上运行,但这些设备可能因未及时升级到最新协议而面临安全风险。此外,许多物联网设备在数据传输或静止时未进行加密,进一步增加了数据泄露的风险。

应对物联网和边缘安全的措施Pbd喜好网-记录每日喜好的科技时尚娱乐生活

尽管物联网与边缘网络的结合带来了独特的挑战,但网络工作人员可以采取以下措施来加强物联网和边缘安全:Pbd喜好网-记录每日喜好的科技时尚娱乐生活

1. 部署零信任网络Pbd喜好网-记录每日喜好的科技时尚娱乐生活

零信任网络能够实时跟踪网络上的任何活动或用户行为,无论是内部网络还是千里之外的边缘网络。一旦网络中的设备被添加、修改或删除,网络专家将立即收到警报,从而能够及时识别终端用户对边缘网络和物联网设备的更改,有效防止未经授权的访问和潜在的安全威胁。Pbd喜好网-记录每日喜好的科技时尚娱乐生活

2. 加强教育与培训Pbd喜好网-记录每日喜好的科技时尚娱乐生活

网络经理和首席信息官(CIO)应向高级管理层宣传投资零信任网络以保护边缘计算和物联网的必要性,争取管理层的支持和资金投入。通过教育和培训,提高管理层对物联网安全重要性的认识,确保企业有足够的资源来应对物联网安全挑战。Pbd喜好网-记录每日喜好的科技时尚娱乐生活

3. 改革RFP流程Pbd喜好网-记录每日喜好的科技时尚娱乐生活

作为教育管理层的一部分,应争取管理支持以集中化请求建议书(RFP)流程,处理任何新的IT项目,包括边缘计算和物联网。无论请求来自IT部门还是终端用户部门,都应通过统一的RFP流程进行处理。这有助于IT团队提前了解计划内容,并在购买前对供应商进行面试和技术的安全性与合规性检查,从而避免因采购不安全设备而带来的潜在风险。Pbd喜好网-记录每日喜好的科技时尚娱乐生活

4. 采用身份治理与管理(IGA)Pbd喜好网-记录每日喜好的科技时尚娱乐生活

虽然许多企业网络组目前使用身份访问管理(IAM)来管理用户身份、凭证和访问权限,但IAM在功能上存在局限性。它无法将基于云的安全技术(如云身份权限管理,CIEM)纳入其软件范围,也无法在所有平台上自动化合规性。相比之下,身份治理与管理(IGA)具备这些能力。转向IGA将有助于加强边缘网络和物联网的安全性和合规性,为企业提供更全面的身份管理解决方案。Pbd喜好网-记录每日喜好的科技时尚娱乐生活

总结Pbd喜好网-记录每日喜好的科技时尚娱乐生活

物联网和边缘计算的快速发展带来了巨大的机遇,但同时也带来了严峻的安全挑战。网络工作人员需要识别关键风险点,并采取有效的措施来加强物联网和边缘安全。通过部署零信任网络、加强教育与培训、改革RFP流程以及采用身份治理与管理(IGA),企业可以更好地应对物联网安全威胁,确保边缘网络的安全性和可靠性。Pbd喜好网-记录每日喜好的科技时尚娱乐生活

展开全文
猜你感兴趣
国产男装,终于靠女性“支棱”起来了?

国产男装,终于靠女性“支棱”起来

文丨关樾出品丨消费最前线去年双

11-19 128阅读
日本导演神山健治执导 动画电影《指环王:洛汗之战》内地定档12月14日

日本导演神山健治执导 动画电影

11月19日

11-19 98阅读
北上广深一线城市爱买啥车 北京喜欢比亚迪、上海广州更爱特斯拉

北上广深一线城市爱买啥车 北京

11月19日

11-19 104阅读
消息称抖音正推进“V”项目,包括直播游戏互动、AI 分身功能等

消息称抖音正推进“V”项目,包括

11 月

11-19 112阅读
川普赢了,马斯克能当上 AI 部部长吗?

川普赢了,马斯克能当上 AI 部部长

图片来源:由无界AI生成2018 年,扎

11-19 113阅读
丁禹兮vs范丞丞,偶像演员演技大赏

丁禹兮vs范丞丞,偶像演员演

作者 / 张   特编辑 / 阿   笔运

11-19 103阅读
让赵露思摇来肖战鹿晗打call的《珠帘玉幕》,好看不?|Talk剧评

让赵露思摇来肖战鹿晗打ca

作者 / 张   特编辑 / 阿   笔运

11-19 128阅读
毒铁锅 遭央视多次曝光,把美食变成 毒药 ,大家应提高警惕(遭央视多次曝光)

毒铁锅 遭央视多次曝光,把

前言 前一段时间,我国市面上出现了

11-19 105阅读
()

()

血珀,一直是很多玩琥珀的朋友的心

11-19 104阅读
《逆天奇案》寡佬是谁?钟嘉瑜最后和谁在一起了?

《逆天奇案》寡佬是谁?钟嘉

在《逆天奇案》中,寡佬是一名警察,

11-19 101阅读
《彩虹六号:围攻》“COLLISION POINT行动”12月3日推出

《彩虹六号:围攻》“COLLIS

中国,上海– 2024年11月18日 – 今天,

11-19 129阅读
金庸群侠传3加强版古墓路线全流程详细攻略

金庸群侠传3加强版古墓路

金庸群侠传3游戏里面玩家可以自由选择

11-19 177阅读
小小蚁国礼包2023,小小蚁国蚁往无前礼包

小小蚁国礼包2023,小小蚁

小小蚁国是一款非常好玩的模拟经营策略

11-19 134阅读
《荒野大镖客:救赎》PC版显卡性能实测:缺乏诚意的移植!帧生成效果开倒车

《荒野大镖客:救赎》PC版显

11-19 108阅读
饥荒石头怎么大量获得?饥荒快速获得大量石头的技巧分享

饥荒石头怎么大量获得?饥

饥荒石头怎么大量获得?石头是饥荒游戏里

11-19 116阅读