图片55
实现这一目标的关键策略,在于实施全面的分段策略。对于这样一套行之有效的物联网(IoT)安全策略,需要执行以下三个基本步骤:
1、建立广泛的可见性:
对大多数组织来说,最大的挑战是识别和跟踪所有连接到该网络的物联网设备。网络访问控制允许组织以一种安全的方式对物联网设备进行身份验证、排序和分类。通过对基于接入点的设备的实时发现和分类,IT团队将能够构建一个风险配置文件,并自动将物联网设备分配给适当的设备组和相关策略。
2、立足生产网络进行物联网分段:
一旦网络识别出了物联网设备,IT团队接下来就需要建立一个物联网攻击表面控制机制。物联网设备的状态和相关通信为基于策略的组和安全网络区域提供了基准的物联网设备配置特权,可以由网络自动授予和执行。
库存管理工具跟踪这些设备,行为分析工具监视它们的行为,而应用程序中的安全防火墙(ISFW)使组织不仅能够快速和动态地监控它们的行为,而且还可以检查跨分段边界的应用程序和其他流量。
3、保护网络:
建立策略驱动的物联网组,然后将其与内部网络分割相结合,进行分层的设备策略监控,根据行为检查和实现——,而不考虑分布式企业基础设施的具体部署位置。在此之后,集成的自动化安全框架使传统上彼此隔离的安全设备能够通过——将跨网络甚至跨不同网络生态系统部署的设备之间的各种威胁智能关联起来。之后,这些集成工具可以自动将高级安全功能应用到所有物联网设备或网络中任何地方的异常流量,包括接入点、跨网络段流量和跨多云部署环境。
组织不应再将物联网设备视为业务体系中的孤立或者独立组成部分。物联网(IoT)设备及其相关数据能够与您的扩展网络中的其它设备与资源进行交互,包括各类端点设备、多云环境以及互联程度日益增长的 IT 与 OT 网络。