訪問控制對于物聯(lián)網(wǎng)設備的重要性
網(wǎng)絡罪犯的目光是越來越集中在物聯(lián)網(wǎng)(IoT)設備上了。Hide 'N Seek 惡意軟件最新變種甚至首次將家居自動化設備納入了感染范圍。為什么這些設備在罪犯眼中受到如此關注?有兩個原因:首先,這些設備出了名的易攻難守。其次,大多數(shù)公司企業(yè)連網(wǎng)絡上的傳統(tǒng)設備都登記不全跟蹤不了,更別說成百上千的新IoT設備了。
顯然,IoT設備漏洞與機會并存,讓很多安全團隊大為頭疼。數(shù)字化轉型時代,IoT設備的作用越來越關鍵,能令公司企業(yè)在今日泛在化市場中更具競爭優(yōu)勢。但同時,公司企業(yè)尚不具備在該新攻擊界面上鋪開全面可見性所需的資源,尤其是在IoT設備采納速度過快的情況下。而且,公司企業(yè)現(xiàn)有的傳統(tǒng)孤島式安全設備也明顯無法勝任IoT網(wǎng)絡監(jiān)視職能。
那么需要做哪些安全措施來防止loT安全危機公司網(wǎng)絡呢?
1. 需要訪問控制
安全首要原則就是可見性。看不見就談不上控制。從打補丁到監(jiān)視到隔離,哪樣都離不開在設備一接入網(wǎng)絡時就建立起可見性。因為訪問控制產(chǎn)品是新設備接入網(wǎng)絡時首先碰到的網(wǎng)絡元素,它們需能自動識別IoT設備,確定設備是否被黑,然后基于設備類型、預定目的地址、用戶角色等因素提供受控訪問。
進出網(wǎng)絡的IoT設備數(shù)量持續(xù)增加,訪問控制解決方案的處理速度需得跟上時代的發(fā)展。另外,訪問控制解決方案還需與網(wǎng)絡和安全控制措施無縫同步,確保IoT設備及其應用在分布式網(wǎng)絡中的持續(xù)跟蹤和策略統(tǒng)一實施。
2. 網(wǎng)絡分隔與訪問控制
識別并驗證IoT設備之后,還需為其分配一個特定的網(wǎng)絡段。理想狀態(tài)下,IoT設備與生產(chǎn)網(wǎng)絡自動隔離,防止關鍵內部資源暴露在潛在威脅和攻擊方法面前。比如說,直接與訪問控制解決方案互動的內部分隔防火墻,就可將IoT設備置于專門的網(wǎng)段加以監(jiān)視和審查其應用程序,識別并防止惡意軟件的橫向擴散。同時,邊界防火墻可自動阻斷受感染設備與外部C&C服務器通信。
3. 隔離與訪問控制
訪問控制還必須能夠向其他安全、聯(lián)網(wǎng)及管理設備發(fā)送IoT設備的信息,以便建立起IoT數(shù)據(jù)流基線并加以監(jiān)視,方便采用行為分析之類的技術識別出流氓設備。
流氓設備一旦被揪出,整合的網(wǎng)絡與安全解決方案便可在及時處理威脅上發(fā)揮關鍵作用。無論是哪種安全工具或解決方案檢測出源自IoT設備的異?;驉阂饬髁浚紤茏詣佑|發(fā)協(xié)同響應,包括重定向流量、封鎖通信信道,以及使用網(wǎng)絡訪問控制(NAC)解決方案加以隔離——將被黑設備重分配到隔離網(wǎng)段留待評估、緩解或清除。
loT安全新常態(tài)
因為在今日數(shù)字市場舉足輕重,IoT設備代表著當今IT新常態(tài)的一部分。然而,想要在不干擾業(yè)務目標的情況下?lián)踝”缓贗oT設備帶來的風險,卻是難上加難。這是不僅僅是因為安全團隊難以跟上設備及相關流量的爆發(fā)式增長與IoT設備本身的不安全性,也因為可防御的網(wǎng)絡邊界已經(jīng)消散,可以從世界各個角落訪問公司網(wǎng)絡。更糟的是,安全人才的全球性短缺導致可用于檢測和響應IoT相關事件的人手捉襟見肘。
只需一臺被黑掉的IoT設備,就可對公司網(wǎng)絡、基線和信譽造成嚴重打擊?,F(xiàn)代企業(yè)需要整合的自動化安全框架,該框架要能執(zhí)行一系列關鍵功能,比如流量及行為監(jiān)視、安全網(wǎng)絡訪問、協(xié)同威脅響應等等,無論這些威脅是在分布式網(wǎng)絡的哪個角落被發(fā)現(xiàn)的。
黏合了訪問控制和安全策略的集成安全方法,不僅可為企業(yè)帶來建設強安全所需的可見性,還能帶給企業(yè)檢測、預防及響應威脅的自動化過程。該方法確保了設備情報共享、訪問控制泛在實施,以及被黑設備快速清除,對關鍵業(yè)務交易和工作流的影響可降至最低。IoT設備已成現(xiàn)代業(yè)務流必備部分,只要安全措施做到位,倒也未必會成為公司網(wǎng)絡的最弱一環(huán)。
【本文是51CTO專欄作者“”李少鵬“”的原創(chuàng)文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】