Digital Transformation 數位轉型 物聯網 IoT

三步驟建立物聯網防護

2018-01-12
開發和部署智能的安全架構應該著重在三個步驟:了解、隔離和保護。保護物聯網必須先了解哪些設備可以信任和管理,哪些設備不可信任,不可信任的設備就不允許存取某些網路分區。
物聯網(IoT)是目前數位轉型(Digital Transformation)過程中最重要的技術之一,因為透過各種連接設備能夠收集前所未有的大量訊息,讓決策在擬定之前能有數據資料可以依循,藉此提升企業銷售成果和生活品質。

然而,在過去的12個月裡,我們不斷地看到針對物聯網設備的網路攻擊,而且頻率和複雜性持續增加。不幸的是,太多的物聯網設備從未有過嚴謹的安全性考慮。這些設備常常是無頭(Headless)式設備,功率和處理能力有限,這同時意味著無法安裝安全的客戶端軟體,進一步更新應用或修補漏洞。最近的研究顯示,大約70%的物聯網設備都非常容易受到網路攻擊,這項結果一點也不奇怪。

隨著物聯網的普及,為資安長(CISO)帶來了壓力,包括其他的IT主管,他們都必須面對日益嚴峻的安全挑戰。每個資安長都有兩個目標:提高生產力,並且維護安全。那麼要如何平衡業務需求和安全需求呢?現今大部分的安全系統都不足以獨立完成安全工作,必須有一個更大的安全架構,在其信任的框架上相互交織、彼此關聯、情資共享,並自動化地防護和偵測設備和系統的異常行為;最重要的是:能自動檢測、審查和允許連接到網路的任何新用戶或設備,不管它實際的位置在何處。

簡單來說,開發和部署智能的安全架構應該著重在三個步驟:了解、隔離和保護。保護物聯網必須先了解哪些設備可以信任和管理,哪些設備不可信任,不可信任的設備就不允許存取某些網路分區。

1. 了解。企業組織必須了解每個設備和網路系統的功能和局限性。要做到這一點,安全解決方案要具備完整的網路可視性(Visibility),來對所有物聯網設備進行身份驗證和分類。操作技術OT和工業控制系統ICS/SCADA的網路和設備特別敏感,因為在某些情況下,甚至簡單地掃描它們都會產生負面影響。因此,組織必須採用基於信任的安全防護框架,自動即時辨識和分類設備,建立風險檔案,並將設備指定至物聯網設備群組,同時將適當的安全政策派送至安全設備和網段。

2. 隔離。一旦建立完整的可視性和集中化管理,就可以透過智能化的自動控制,將一些物聯網設備和通訊方案隔離在特定的安全網路區段。這將能依據每個設備的風險檔案,自動賦予和執行基本的權限,而不會危及整個重要的網路系統。

3. 保護。最後則是結合物聯網設備組群和內網區段的安全政策,執行多層次的監控、檢查和安全政策,無論該活動是發生在分散式企業架構的任何位置。

傳統的單點防護產品和平台,並不足以保護物聯網環境。企業必須建立一個基於信任框架上的安全架構,並能與物聯網和雲端相互連結,才能自動化調整和因應不斷演變的企業需求。

<本文作者劉乙為Fortinet台灣區技術總監>


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!