开始 通过我们的介绍内容让您自己加快速度。

网络安全2.0和IIT景观的未来

如今,IITIOT采用既具有高潜力和高不确定性。根据2019年Forrester Wave Global IoT服务报告,大多数商业领导者认识到新的机会,新的商业模式和通过IIOT成为可能的新收入流。Covid-19授权在现场削弱现场劳动力之后,IIOT使用案例用于资产可见性,远程连接,监测和管理变得比以往任何时候都更关键。但业务领导者无法忽视这些用途和架构暴露的安全漏洞。

IIOT采用的激增推动新的安全范式。传统的ITRic网络安全正在让位于可能提供术语“网络安全2.0”的安全进化。在范围内,它必须覆盖超过工业或工业控制系统(ICS)安全.毕竟,IT / OT融合充当了可能以新的方式击中的双刃武器,不仅是ICS,SCADA和OT资产,而且还有企业IT和云基础架构。

从边缘到云,再到开放协议

IIOT建筑在工业基础设施中引入了两个基本变化,从边缘到云层开始。工业系统传统上与外部网络域分离。但是,IIT机会围绕从传感器和其他连接资产收集的IOT数据获得的洞察力。边缘设备在本地聚合数据和过程数据,但是使用云中托管的应用程序派生的大部分数据洞察力。

公共云环境具有固有的漏洞。边缘到云连接现在公开工业网络和资产外部威胁像数据渗透,勒索软件,恶意软件注入等。这些威胁在IT域中是众所周知的,但更严重地影响OT世界。

云分析还需要工业数据现在遍历企业IT和公共网络。这些数据通常必须通过多个组织域,该域在传统的OT设置中添加了无法预料的新漏洞。网络安全2.0涉及保护整个企业免受这一南方物联网交通诱导的威胁载体。

第二个物联网引起的结构的变化增加了几个新的连接传感器,执行器,仪表,而目前与原有系统的相互作用等物联网设备的主机。此外,传统上,OT基础设施协议是有限的内置安全性的适当关系。

当网络被分割或与外部世界隔绝时,这可能是可以的。但为了支持物联网数据,新的开放标准协议在OT网络中实现。具有开放堆栈和更易访问的漏洞的标准协议削弱了OT的安全态势。除了南北交通,横向连接和交通模式的突变也需要东西方向的网络安全保护。

在Irdeto的全球互联行业网络安全调查涉及700家医疗保健、运输和制造公司,近80%的参与组织经历了物联网诱发的网络攻击。其中大约50%的人因为攻击而经历了操作停机。平均经济损失超过28万美元。

尽管物联网引发的ICS安全事件吸引了很多关注和时间,但组织不能忽视的是,在许多攻击中,较弱的OT基础设施使对手更容易访问,并被武器化,以瞄准利润丰厚的企业IT资源。因此,网络安全2.0框架超出了ICS安全性并且必须专注于保护由于IT/OT融合而暴露的业务的IT和OT两方面。

工业化的网络攻击

网络攻击已经从离散事件演变为有组织犯罪。黑客现在是一个由大型组织和国家资助的玩家行业支持的利润丰厚的行业。工业间谍、政治利益和国际竞争被认为是许多报道事件的动机。

分析并发网络攻击在乌克兰电网上,展示袭击如何使用坚实的端到端策略,社会工程策略,知识产权,精密技术和大量资金。这些安全事件的强度对网络安全的传统反应方法的最小范围留下了最小的范围。网络安全2.0关于主动安全姿势和威胁预防。

超越其以其为中心的防御

经典的定制防御保护域周边的枢轴。入侵检测系统和入侵防御系统(IDS / IPS),IP防火墙,使用antimalware扫描仪的主机保护,基于密码的身份和访问管理和用于远程访问的VPN是一些常见的防御。

传统的网络安全,AKA信息安全,演变在机密性,完整性和可用性(CIA)三合会.以it为中心的防御主要是被动的。财务和商业声誉是IT安全漏洞的主要后果。在一个资金充足、有组织的威胁行动者经常将设备、人员、网络和流程武器化的IT/OT融合世界中,组织必须重新梳理安全实践。与中央情报局的三合会不同,OT的安全优先考虑控制、可用性、完整性和机密性。当人类和环境安全受到威胁时,风险缓解就具有更重要的意义。网络安全2.0也必须考虑到物理威胁向量。

新的范式,新解决方案

预计的20亿个物联网设备2021年占全球人口78亿人口。机器到机器世界定义了安全性的新范式。人类干预最小和最小的停机时间是指导口头禅。机器不验证为人类。基于密码的安全性必须演变为密码的身份和访问策略。

随着连接资产的快速增长,组织需要运行时资产可见性和位置矢量资产清单。端点安全性必须围绕新的和旧的工业设备进行规划。

随着后冠状病毒时代远程接入连接的爆炸式增长,零信任网络接入等基于云的可扩展解决方案的可扩展性可能优于传统vpn。

覆盖IT和OT网络、设备、软件和容器化环境等多层资源的连续事件监控有助于及早发现威胁并采取行动。

人工智能的进步为将这些解决方案扩展到数千个端点提供了有前景的能力。

调整安全

安全性涉及成本和复杂性。安全预算和资源对大多数组织来说都是实际的挑战。这时就需要对安全性进行适当调整。

毕竟,智能农田的安全控制不需要与国防基础设施相匹配。这两个用例的风险级别差别很大。

每种用例都有其独特的风险。定期威胁建模和风险管理练习可以确定可以保护给定用例的安全控制。未来IIOT景观至关重要是在合并的安全计划中融合它和OT风险。

关闭网络安全技能差距

网络安全人才赤字是一个普遍的担忧。一个网络安全的企业学习预测2021年全球范围内全球令人惊叹的350万未填充网络安全工作。与2014年的100万未填充职位相比,这是350%的跳跃。这种扩大的赤字促使创新解决方案。

就像在云安全领域一样,安全和开发团队汇聚成所谓的DevSecOps。类似的融合可以帮助各行业。

在新的安全范式中,安全是每个人的业务。控制工程师,机器运营商,开发工程师,管理人员和领导者需要了解他们在确保IIOT部署方面的作用。而不是完全依靠主要的安全团队,过渡安全培训,提高认识和所有权,一个分布式模型是一种更实用的方法来保护未来的IIOT景观。

所有IOT议程网络贡献者负责其帖子的内容和准确性。意见是作者,不一定能够传达物联盟议程的思想。

搜索首席信息官
搜索安全
搜索联网
搜索数据中心
搜索数据管理
关闭