您的位置:首页>动态 >内容

实现物联网和OT网络的零信任

2020-06-09 17:01:08来源:
导读零信任是一个安全框架,其核心思想是任何实体都不应该获得对网络的自动访问——相反,每个实体都必须验证自己才能被授予特权。由于意识到网

零信任是一个安全框架,其核心思想是任何实体都不应该获得对网络的自动访问——相反,每个实体都必须验证自己才能被授予特权。由于意识到网络内外都可能对网络安全造成威胁,它取代了传统的认证方法,有助于保护日益分散和多样化的网络。

在部署零信任模型时,至关重要的是组织要充分了解每一个连接的用户、他们的设备和他们试图访问的数据。这应该已经是任何安全框架的基础——毕竟,可见性是安全的支柱——但当试图创建适当的强制策略和控制作为零信任策略的一部分时,这一点尤为重要。最终,在创建正确的参数和控制之前,企业需要知道谁和什么正在尝试访问什么。

当执行零信任时,“用户”的概念受到严格审查。随着物联网(IoT)和运营技术(OT)设备的大量增加,这一定义变得更加复杂。随着所有这些新技术连接到网络,潜在的攻击面大大拓宽。这要求企业确定与网络接触的所有东西的身份——用户、设备、虚拟基础设施和云计算资产。

评估连接的有效方法是将设备划分为设备类别。有了物联网设备,就不需要人工辅助来收集、访问和共享信息,也不需要自动化功能和提高效率。这项技术是增长最快的设备类别。工业物联网是工业和制造业环境中的一种常见连接,是机器对机器(M2M)通信。

这也被医疗保健、商业和保险应用程序采用。OT正在被捆绑到网络上,但需要同样的安全级别。根据Gartner的数据,到2021年,70%的OT安全将由CIO或CISO直接管理,比现在的35%有所上升。当涉及到安全决策时,智能设备可能是非常有问题的。例如,当遭遇广泛的DDoS攻击时,像Mirai这样的僵尸网络可以控制未托管的、具有弱凭证的物联网设备,潜在地引导数百万台设备中断关键服务。

要完全理解一个设备并因此确定它应该被允许在网络上访问,仅仅查看它的IP地址是不够的。它需要更细粒度的细节来验证,而完全的态势感知是保持任何网络完全安全的关键。这些信息可能包括设备收到的最新补丁管理以及ts业务上下文。

一个很好的例子就是连接ip的摄像头。同一类型的摄像机可以用于多种业务功能,从视频会议到视频监控。例如,在金融领域,视频被用于监控客户,并被植入现金点用于扫描支票存款;然而,同样型号的照相机也可以用于石油钻机,用于健康和安全目的。

这意味着相机必须能够与多个数据中心应用程序和云服务共享通信路径,而这些路径对于使用它们的企业及其所需功能是独一无二的。这就是为什么零信任模型的基础必须以设备标识和上下文为基础。

创建零信任生态系统时要考虑的另一个核心原则是,它必须超越用户,包括非用户设备。用户如何在一个传统的设置将被保证自动访问,因为他们是网络的一部分,现在不再被授予特权-本质上使任何或任何人试图获得访问被当作他们是非用户对待。

为了使这成为一个有效的过程,对物联网和OT设备使用无代理设备可见性和网络监控解决方案是很重要的,因为基于代理的安全产品通常与这些类型的技术不兼容。再加上对网络上或试图访问网络的每个设备、流量以及资源依赖关系的详细了解,将有助于构建一个极其健壮的零信任架构。

最后,网络细分应用于保持对所有业务系统的完全控制。通过对用户设备访问的持续网络监控,可以帮助解决关键的零信任原则和风险管理,以保护关键的业务应用程序。它还可以用来限制入侵对系统的影响,通过锁定可疑的物联网和OT设备,防止网络上的横向移动。分段可以为无法通过将它们保存在单独的区域来补丁或更新的设备提供额外的检查和预防,从而减少攻击面。

零信任可能很难完全实现,但如果采取了正确的措施——比如对每个设备进行极端审查,以及有效的网络分割——安全团队可以确保他们的全面入侵的可能性在绝对最小。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章