开始 通过我们的介绍内容让您自己加快速度。

使用零信任方法来打击IOT安全风险

现在已经良好地记录了IoT在2020年以上的遥控器崛起成为网络犯罪分子的更大目标。

根据Fortinet的FortiGuard Labs威胁,IoT设备和内容管理系统(CMS)将继续在互联网战斗中的网络安全事件的前线上报告。但是,组织可以通过实现网络安全的零信任方法来解决这些攻击的潮流。

物联网是一个非常理想的网络目标

自Covid-19大流行的开始以来,前10名中的9个漏洞落入IoT或内容管理系统(CMS)类别。在整个2020年,研究人员记录了检测到的尝试在消费者网络和其他连接设备中利用漏洞,主要是在家庭网络中的漏洞,并行随着遥控器的兴起而增加。

虽然CMS和IOT设备可能不是组织最关键的资产,但有很好的机会,他们是网络邻居到关键资产。这使得它们成为有价值的数据或技术的潜在网关。似乎是网络犯罪分子看到偏远工人的无担保或安全的家庭网络,作为一个容易利用的导管回到公司网络,因为他们现在有效地是企业周边的一部分。这意味着员工可以从受损的环境中访问公司资源,这是许多组织不习惯的安全模型。由于风险归属网络对组织构成,因此必须保持资源的访问必须保持在更紧的皮带上。

信任不再是一个选择

糟糕的演员越来越有针对性的新兴的边缘环境,包括家庭办公室和云,这种趋势可能是基于信任的安全性的死亡。周边的永无止境的扩展和侵蚀意味着在许多网络中的设备和用户的固有信任不是可持续的。相反,这种网络的演变施加了越来越重要对移动深度安全性监控和执行每个设备,可信赖或以其他方式。

许多工作中的工作从家庭过渡。消失的周边产生了不断增长的压力,可以向每个设备移动安全监控和执行。零信任,用户和设备应该只能能够访问所需的网络资源的想法,并且只有在正确的身份验证后,只有在正常的工作场所的效果都得到了重新推动。虽然人际关系可能是基于信任的构建,但它越来越明显,因为作为安全模型的归零信任构建更健康的IT关系。

零信任提供了更好的方法

传统的周边安全只捍卫局外人,同时延长对人和设备的信任的衡量标准。零信任网络安全模型基于身份身份验证而不是基于其相对于网络的位置基于本地信任用户。零信任方法为用户和设备提供最少的访问权限,以保护网络和应用程序。 Zero trust is predicated on the idea that no one inside or outside the network should be trusted unless their identification has been thoroughly checked, their device meets baseline security requirements, and that policies are predicated on the who, what, when, where and how of contextual information.

Zero Trust运行的原则是网络内外威胁的威胁始终处于活动状态,并且任何任何人和任何设备都可能已经受到损害。它还假设每次尝试访问网络或应用程序都是潜在的威胁。这些假设强迫网络管理员重新设计他们的网络和网络安全产品支持严格,无信任的安全措施。

实现零信任策略需要建立微观周长和调节关键数据,组件和网络扇区的流量。在微观周长的边缘,零信任网络采用分割网关,该分段网关使用旨在在授予它们访问之前彻底审查用户和数据的安全措施来监视和控制人员和数据的输入。多因素身份验证,端点验证,微分段和最小权限访问是此类策略的所有组件。

不要信任 - 验证

在今天的数字世界中竞争意味着组织无法在没有物联网设备和安全CMS的情况下生存。攻击者知道这一点,他们知道去年的事件严重削弱了网络周边。证据表明,攻击者愿意利用任何可能的脆弱性,以获得对关键资产的访问。目前,90%的利用专注于物联网和CMS。

这也是为什么简单的信任不再可能。在这个新环境中,最好的网络访问实践需要零信任访问方法。最有效的零信任访问策略是整体的,为三个关键领域带来可见性和控制:什么和网络在网络上,他们在网络上做了什么,以及当它们离开网络时会发生什么。随着上述标准的审查解决方案将使您的组织能够进入无信任和更值得信赖的未来。

搜索CIO.

搜索安全

搜索联网

搜索数据中心

搜索数据管理

关闭