如何利用安全的物聯(lián)網(wǎng)生態(tài)系統(tǒng)管理未來風險
在一個以人工智能和基因生物等突破而聞名的時代,物聯(lián)網(wǎng)悄然流行了實時洞察,將物理世界和網(wǎng)絡世界交織在一起。
物聯(lián)網(wǎng)改善了我們的生活質(zhì)量,但沒有得到廣泛贊譽。該技術(shù)增強了公共安全,并在沒有人為干預的情況下極大地改善了物流和環(huán)境可持續(xù)性。預估到2020年,它將創(chuàng)造1.4萬億至3.3萬億美元的經(jīng)濟價值。
然而,總有一些弊端。物聯(lián)網(wǎng)設備對黑客而言是一個很有吸引力的攻擊表面,即使是技術(shù)嫻熟的企業(yè)也沒有充分保護。2021年上半年發(fā)生了超過15億次針對物聯(lián)網(wǎng)設備的攻擊,大約是去年的兩倍。
矛盾的是,連接設備越智能、越普遍,數(shù)據(jù)泄露的潛在損害就越大。那么,安全領(lǐng)導者需要知道什么才能確保其組織的物聯(lián)網(wǎng)未來?首先,考慮物聯(lián)網(wǎng)安全形勢,并為企業(yè)范圍內(nèi)的、經(jīng)得起未來考驗的安全戰(zhàn)略做好準備。
以下是企業(yè)在制定安全計劃和物聯(lián)網(wǎng)戰(zhàn)略時應該考慮的四種方法。
建立彈性
彈性不是一個復雜的指標或KPI,但它表達了企業(yè)如何應對和從網(wǎng)絡攻擊中恢復,IBM的一項研究表明,近四分之三的企業(yè)認為,在過去兩年中,他們在某種程度上顯著提高了網(wǎng)絡彈性。
盡管如此,IBM的研究表明,只有46%的企業(yè)制定了針對供應鏈攻擊的事件響應計劃,這是物聯(lián)網(wǎng)部署的最常見形式之一。只有35%的受訪者表示,他們的企業(yè)有災難恢復計劃。一個好的物聯(lián)網(wǎng)事件響應計劃首先要確定攻擊的根本原因和目標,然后詳細說明必要的補救步驟。
零信任
如今,零信任方法正在演變?yōu)楦娴陌踩椒ǎㄎ锫?lián)網(wǎng)設備管理。安全訪問服務邊緣是一種基于云的全球服務,可保護企業(yè)網(wǎng)絡和企業(yè)的每一個邊緣。SASE,也被稱為零信任邊緣,它釋放了靈活性和靈活性,提供了從任何地方對系統(tǒng),包括物聯(lián)網(wǎng)設備的安全訪問。在物聯(lián)網(wǎng)傳感器監(jiān)控制造或物流部署的工業(yè)邊緣環(huán)境中,SASE能力至關(guān)重要。
安全網(wǎng)絡
即使是加密的流量也必須嚴格管理,以維持安全的物聯(lián)網(wǎng)生態(tài)系統(tǒng)。當傳感器超出企業(yè)基礎設施的安全范圍時,保護物聯(lián)網(wǎng)流量的最佳方法是什么?軟件定義的廣域網(wǎng)服務允許企業(yè)以比前幾代網(wǎng)絡架構(gòu)更快的速度和靈活性控制網(wǎng)絡流量。SD-WAN支持基于風險的物聯(lián)網(wǎng)網(wǎng)絡流量分割,無論位置、應用或環(huán)境如何。這種細分使企業(yè)能夠確保物聯(lián)網(wǎng)數(shù)據(jù)不會與公共互聯(lián)網(wǎng)流量混合。
端到端保護
無保障的物聯(lián)網(wǎng)使企業(yè)容易受到糟糕的客戶體驗、網(wǎng)絡或數(shù)據(jù)泄露以及收入損失的影響。憑借強大的SD-WAN網(wǎng)絡框架和更新的物聯(lián)網(wǎng)事件響應計劃,企業(yè)可以獲得必要的彈性和安全態(tài)勢,以適應未來的物聯(lián)網(wǎng)部署。