在物联网方面,这些指令指示政府部门启动一个试验项目,以提高物联网设备的安全性,并确定物联网网络安全标准和消费者标签计划的安全软件开发实践。或许这正是私人企业需要调整他们的实践来适应这些标准的驱动力。据有关数据机构估计,在公司通报的存在软件漏洞的物联网设备制造商中,不到30%的制造商作出回应,或者作出承认。而且,尽管大部分厂商最终都能解决问题,他们的反应相对缓慢。
在政府机构与业界领导人积极协商后,决定何时才能执行命令,以及各种基础设施和制造商需要遵循的范围,制造商现在可以采取下列步骤来做好准备:
·实施对软件开发者进行代码安全方面的培训。
·收集并在社区中分享关于常见物联网漏洞的信息。
·调查网络安全社区,了解最常见的陷阱。
·使用自动工具进行代码分析,以确保事先没有扫描到潜在的漏洞,以免泄漏任何东西。
·利用渗透测试团队找出开发周期漏掉的东西,但是检查第三方渗透测试供应商。
理想化地说,对于使用物联网设备的用户来说,他们购买的产品符合标准和要求,但是要意识到渗透测试是必要的。
当今世界,无论操作环境如何,任何系统都不会被破坏。所以有必要使用渗透测试来发现这些漏洞。
经过安全认证后,并将其部署到企业基础结构中,一定要使用扩展检测和响应、端点探测和响应或者其他安全运营中心解决方案来监测。因此,即便是受到攻击,也能有必要的可视性来判断设备是否在执行关于访问、查询、时间和IP地址可疑行为等操作。另外,这些探测和响应功能提供了物联网设备应该如何运行的信息,使得异常行为更容易被发现,同时也确保在这些设备受到网络攻击时提供保护。