为什么物联网和端点安全需要细化

组织和个人越来越关心:物联网 ( IoT ) 的激增以及这些设备创建的无数端点。预计到 2025 年将有 750 亿个物联网设备投入使用,确保这些设备的安全已经至关重要。

2019 年生产的设备预期寿命只有五年,现在存在大量制造商在生产过程中无法预见的漏洞。

这就是设备微分段的用武之地,它为物联网和端点带来的许多安全挑战提供了一个有前景的解决方案。

情形:物联网和端点

物联网设备的范围从智能冰箱和恒温器到复杂的制造设备和救生医疗设备。

它们的主要目的是收集和交换数据,使我们的生活更加方便,业务更加高效。然而,引入网络的每个物联网设备都代表着网络攻击者的潜在入口点或端点。

端点是连接到网络的任何设备。传统端点包括计算机和移动电话。如今,借助物联网,这一类别已大幅扩展,涵盖了从可穿戴健康监测器到联网咖啡过滤器等各种产品。

挑战:物联网安全复杂性

物联网设备的数量和多样性带来了一些挑战:

规模:随着数十亿设备的连接,传统的安全方法(例如外围防御)已经过时。它不再是关于保护网络边界;而是关于保护网络边界。这是为了保护其中无数的节点。

多样性:不同的设备具有不同的操作系统、软件和安全功能。有些可能很容易更新和修补,而其他许多则完全缺乏这些功能。

可见性:随着越来越多的设备连接到网络,维护每个设备的可见性已成为一项艰巨的任务,超出了许多 IT 安全团队的视线和范围。

不断变化的威胁:攻击者每天都在开发新的方法和技术来利用物联网设备中的漏洞。被动而非主动的安全方法注定会失败。

进入微分段

微分段是一种安全技术,可将网络划分为多个隔离(粒度)的分段。微分段允许组织定义细粒度策略,指定哪些设备可以与其他设备进行通信,而不是允许网络上的每个设备自由地相互通信。

细粒度的防御策略是指详细、具体、针对个人需求进行微调的安全措施,而不是宽泛或笼统的。

以下是这种细粒度微分段方法成为物联网和端点安全默认最佳实践的几个原因:

精确的保护:精细的防御策略针对特定的漏洞或威胁。这确保了保护能够满足系统或数据集的独特挑战和需求。

灵活性:通过微分段实现的粒度允许根据风险灵活地将不同的安全措施应用于不同的设备或环境的部分。高风险区域可以采取更严格的控制,而低风险区域则可以采取更宽松的控制。

有效的资源分配:广泛的防御措施可能会占用大量资源,可能会降低系统性能。通过微分段进行精细控制,可以将资源有效地分配到最需要的地方,从而避免不必要的系统滞后。

最小化干扰:笼统的政策可能会阻止或破坏合法活动,因为它们无法区分细微的行为。微分段可以实现精细控制,最大限度地减少对合法用户的干扰,同时有效阻止恶意用户。

改进的可见性和监控:细粒度的策略通常带有详细的日志记录和监控功能。这意味着管理员可以更好地了解用户和系统的行为,从而更容易识别异常或恶意活动。

促进合规性:许多监管框架要求对数据访问和处理进行详细控制和报告。精细的防御机制可帮助组织更有效地满足这些要求。

降低攻击面:通过对系统的不同部分进行特定控制,攻击面(或攻击者的潜在入口点)就会受到限制。即使系统的一部分受到损害,其他部分仍然安全。

降低横向移动的风险:发生违规时,微分段策略可以限制攻击者横向移动(从一个系统或网段到另一个系统或网段)的能力。这种遏制减少了潜在的损害。

自适应防御:可以根据反馈和不断变化的威胁不断完善细粒度策略。随着新漏洞或威胁的出现,可以制定特定的防御措施,而无需彻底改变整个安全态势。

用户体验:通用的安全措施有时可能过于严格,影响用户体验。微分段可确保必要时严格的安全性,但不会不必要地妨碍合法活动。

缩短响应时间:发生安全事件时,微分段提供的隔离使 IT 团队能够快速识别和遏制威胁,最大限度地减少潜在损害并大幅减少任何漏洞的影响范围。

纵深防御:粒度是纵深防御策略的重要组成部分,其中在整个 IT 系统中放置多层安全控制。通过对这些层进行微调,组织可以确保即使一种防御被破坏,其他防御也保持完好。

物联网和端点安全的主动方法

物联网时代带来了难以置信的机遇,但也带来了前所未有的安全挑战。虽然没有任何解决方案能够为物联网安全提供灵丹妙药,但微分段代表了朝着正确方向迈出的重要一步。

通过采取积极主动的立场并将微分段集成到其安全策略中,组织可以保护其网络免受针对物联网设备和端点的不断变化的威胁。它确保即使我们的联系变得更加紧密,我们也不会在安全性上妥协。

随着云工作和物联网等技术的不断扩展,组织必须优先考虑微分段等策略,以领先于潜在威胁。微分段能够提供更高的可见性、控制力和响应能力,是确保我们互联未来的立法黄金标准。

将物联网设备集成到我们的日常生活和业务中是势不可挡的,并带来许多好处。然而,以安全第一的心态应对这一局面至关重要。

微分段专注于精细控制和可见性,为在这个互联时代保护我们的网络和数据提供了有力的工具。通过倡导此类先进的安全措施,我们可以在不牺牲安全性的情况下拥抱物联网革命。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/91473.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

一张表将DataFrame两列合并为一列

将年份和月份合并为一个新字段(日期) data["日期"] data["年份"].map(str) "-" data["月份"].map(str)map用法 如果需要把数据集中gender列的男替换为1,女替换为0,怎么做呢?绝…

Vue2向Vue3过度核心技术自定义指令

目录 1 自定义指令1.指令介绍2.自定义指令3.自定义指令语法4.指令中的配置项介绍5.代码示例6.总结 2 自定义指令-指令的值1.需求2.语法3.代码示例 3 自定义指令-v-loading指令的封装1.场景2.需求3.分析4.实现5.准备代码 1 自定义指令 1.指令介绍 内置指令:v-html、v…

Python如何获取用户输入

获取用户输入的方法 在编程中,获取用户输入是一项常见任务,Python提供了多种方法来实现这一目标。让我们一起来看看这些方法。 使用input()函数获取用户输入 Python内置函数input()可以用来获取用户的输入。当程序运行到input()函数时,程序…

使用StreamLold写入 Starrocks报错:Caused by org

问题描述 使用StreamLoad写入Starrocks报错&#xff0c;报这个错误:Caused by: org.apache.http.ProtocolException: Content-Length header already present 代码案例 引入依赖 <!-- Starrocks使用StreamLoad发送Http请求 --><dependency><groupId>or…

Springboot实现ENC加密

Springboot实现ENC加密 1、导入依赖2、配置加密秘钥&#xff08;盐&#xff09;3、获取并配置密文4、重启项目测试5、自定义前缀、后缀6、自定义加密方式 1、导入依赖 关于版本&#xff0c;需要根据spring-boot版本&#xff0c;自行修改 <dependency><groupId>co…

基于Vue的3D饼图

先看效果&#xff1a; 再看代码&#xff1a; <template><div class"container"><div style"height: 100%;width: 100%;" id"bingtu3D"></div></div></template> <script> import "echarts-liqu…

解决git上传远程仓库时的大文件提交

在git中超过100M的文件会上传失败&#xff0c;而当一个文件超过50M时会给你警告&#xff0c;如下 warning: File XXXXXX is 51.42 MB; this is larger than GitHubs recommended maximum file size of 50.00 MB 解决这种问题&#xff0c;首先在项目的.git文件夹中找到.gitigno…

嵌入式设备应用开发(发现需求和提升价值)

【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing @163.com】 很多做技术的同学,都会陷入到技术的窠臼之中。对于如何做具体的产品、实现具体的技术,他们可能很感兴趣。但是做出来的东西做什么用,或者说是有没有竞争力,事实上他们不是很关心…

Android Studio升级到Android API 33版本后,XML布局输入没有提示

低版本的Android Studio升级到Android API 33版本后&#xff0c;XML布局输入没有提示。查一下我目前使用的Android Studio 是2021年发布&#xff0c;而Android API 33是2022年发布的&#xff0c;这是由低版本升级到高版本造成不兼容的问题。解决方法有两种&#xff1a; 第一种…

【Redis从头学-12】Redis主从复制和读写分离的多种部署方式解析(普通方式、Docker搭建方式、Docker-Compose搭建方式)

&#x1f9d1;‍&#x1f4bb;作者名称&#xff1a;DaenCode &#x1f3a4;作者简介&#xff1a;啥技术都喜欢捣鼓捣鼓&#xff0c;喜欢分享技术、经验、生活。 &#x1f60e;人生感悟&#xff1a;尝尽人生百味&#xff0c;方知世间冷暖。 &#x1f4d6;所属专栏&#xff1a;Re…

Unity 之 Time.deltaTime 的详细介绍以及用法

文章目录 Time.deltaTime 是什么&#xff1f;Time.deltaTime 有什么用&#xff1f;移动游戏对象&#xff1a;控制动画播放速度&#xff1a;实现平滑的计时器和延时&#xff1a; Time.deltaTime 是什么&#xff1f; “DeltaTime”&#xff08;也被称为 “Delta Time”&#xff…

日常踩坑记录

本篇文章主要介绍一下最近的开发中用到的些小问题。问题不大&#xff0c;但有些小细节&#xff0c;记录一下&#xff0c;有遇到的朋友可以看一下&#xff0c;有更好的解决方法欢迎分享。 浏览器记住密码自动填充表单 这个问题我在火狐浏览器遇到了。我登录系统时选择了浏览器…

NC65 树表型参照 搜索全部 按钮点击事件后获取sql的方法

NC65 树表型参照 搜索全部 按钮点击事件后获取sql的方法。 /*** 返回 UIbtnLocQuery 特性值。* * return nc.ui.pub.beans.UIButton*/ /* 警告&#xff1a;此方法将重新生成。 */ private nc.ui.pub.beans.UIButton getUIbtnLocQuery() {// 搜索全部 按钮return getButtonPan…

x86的内存寻址方式

文章目录 一、实模式寻址二、保护模式寻址三、段页式内存管理四、Linux的内存寻址五、进程与内存1、内核空间和用户空间2、内存映射3、进程内存分配与回收 一、实模式寻址 在16位的8086时代&#xff0c;CPU为了能寻址超过16位地址能表示的最大空间&#xff08;因为 8086 的地址…

使用Python写入数据到Excel:实战指南

在数据科学领域&#xff0c;Excel是一种广泛使用的电子表格工具&#xff0c;可以方便地进行数据管理和分析。然而&#xff0c;当数据规模较大或需要自动化处理时&#xff0c;手动操作Excel可能会变得繁琐。此时&#xff0c;使用Python编写程序将数据写入Excel文件是一个高效且便…

【SpringBoot】第二篇:RocketMq使用

背景&#xff1a; 本文会介绍多种案例&#xff0c;教大家如何使用rocketmq。 一般rocketmq使用在微服务项目中&#xff0c;属于分模块使用。这里使用springboot单体项目来模拟使用。 本文以windows系统来做案例。 下载rocketmq和启动&#xff1a; RocketMQ 在 windows 上运行…

微信小程序开发教学系列(4)- 数据绑定与事件处理

4. 数据绑定与事件处理 在微信小程序中&#xff0c;数据绑定和事件处理是非常重要的部分。数据绑定可以将数据和页面元素进行关联&#xff0c;实现数据的动态渲染&#xff1b;事件处理则是响应用户的操作&#xff0c;实现交互功能。本章节将详细介绍数据绑定和事件处理的基本原…

R-Meta分析核心技术教程

详情点击链接&#xff1a;全流程R-Meta分析核心技术教程 一&#xff0c;Meta分析的选题与检索 1、Meta分析的选题与文献检索 1)什么是Meta分析 2)Meta分析的选题策略 3)精确检索策略&#xff0c;如何检索全、检索准 4)文献的管理与清洗&#xff0c;如何制定文献纳入排除标准 …

腾讯云服务器地域有什么区别?怎么选择合适?

腾讯云服务器地域有什么区别&#xff1f;怎么选择比较好&#xff1f;地域选择就近原则&#xff0c;距离地域越近网络延迟越低&#xff0c;速度越快。关于地域的选择还有很多因素&#xff0c;地域节点选择还要考虑到网络延迟速度方面、内网连接、是否需要备案、不同地域价格因素…

【PHP】echo 输出数组报Array to string conversion解决办法

代码&#xff1a; <?PHP echo "Hello World!";$demoName array("kexuexiong","xiong");echo "<pre>";var_dump($demoName);echo $demoName; print_r($demoName);echo "</pre>"; ?>输出结果&#xff1…
最新文章