图片75
现在,许多企业都可以对已知的网络安全威胁做出反应,而且应对未知的威胁会让企业的业务运作更有弹性。互联网安全市场能真正保护连接并传送数据的几十亿台物联网设备吗?这个问题非常重要,人们对与工作和生活息息相关的物联网设备的信任也凸显了这一点。
此外,越来越多的物联网设备与云相连,并更直接地使用基于云计算的存储,为网络攻击者提供了新的攻击途径。未来,这些设备将会支持5G技术,使那些连接到网络而非Wi-Fi路由器的物联网设备更难被监视和保护。
如何对设备进行行为分析?
更有效地应对网络威胁的方法是行为分析。利用行为分析,企业可以识别恶意设备、提高权限尝试、水平移动、恶意软件命令和控制事件,以及其他威胁行为。
举例来说,当一个网络攻击者在一个业务系统横向移动时,可以识别和恰当地分析可疑行为。横向移动示例可以标记并评估,包括:试图访问少数用户访问的共享驱动器、最近未被访问过的资源、或比以前更频繁访问共享驱动器。
标签上说,评估和响应的数据相关行为会被标记为数据泄漏,通常情况下,一台计算机向目的地发送高于平均水平的数据,或者用来进行比平均数更高的数据过滤。
警报还可能在用户试图使用一个用户,计算机,或者一个其他任何人最近没有使用的权限进程时触发警报。
对防护装置进行行为分析与监测。
由于采用了一种优先级的方法,重要数据被放在显眼的位置(正如博物馆里的珍贵物品展示那样),但是获取这些数据的方式受到严格控制,并且密切监测重要数据周围的行为和活动。通过执行访问控制,企业可以根据情况的变化改变哪些人能够访问的权限。举例来说,一个新雇员需要获得某些访问权限,而离职雇员的访问权将被完全取消。异常的行为可以通过密切监控与知识产权相关的活动来发现。
如今的工具使得网络防御者不仅能监视人们的行为,而且能监视事件的行为。已经开发的模型可以用来控制用户对资源的存取和设备,同时也可以用来控制这些资源和设备。
如果出现了异常指令,物联网设备可能显示已经被入侵。类似地,由于物联网设备发生异常事件峰值或异常数目,也可能会发生验证失败。设备活动在例外时间,连接异常目标,以及异常数量的网络连接,都是可以监测和评估异常行为的例子。