物联网时代 需要符合生活方式的安全

物联网时代 需要符合生活方式的安全

入侵渗透访客2021-10-12 8:31:008445A+A-

  笔者前几天收到一封自己的汽车发的邮件,称其需要进行维修。作为安全专业人员,笔者感到很不安,而不是惊讶。汽车在互联网上做什么?这意味着什么?

  企业内的安全工作人员都正理所当然地专注于笔记本电脑、平板电脑和智能手机带来的风险问题,员工和承包商们都在使用这些设备开展业务。同时还有其他发展趋势正在挑战我们的安全基础。

  例如,虽然担心员工在工作中的行为,但我们忽略了这样的事实,即计算正在成为日常生活的一部分,我们几乎很难区分“工作”和“个人”活动及设备。企业界限的概念正在瓦解,计算和通信端点本身正嵌入各种设备中,例如温控器、医疗设备和汽车,并且,在不久的将来,还会嵌入到衣服中。这些趋势对安全行业有着深远的影响。

  在预测我们的未来时,我们只需要看看最近的过去以及智能手机的广泛普及。人们开始携带智能手机到工作场所,推动着BYOD趋势以及智能手机在工作中的使用。

  网络犯罪行业迅速作出了反应。移动恶意软件曾经支持恶意软件创新者的前沿,现在它已经成为主流交付机制。根据McAfee的2013年第四季度威胁报告显示,移动恶意软件在2012年第四季度和2013年第四季度之间增长了197%。

  随着越来越多的设备连接到计算终端,我们也将看到漏洞利用和恶意软件的增加。对于试图拦截或窃取信息或渗透网络的攻击者来说,端点将会成为有吸引力的目标。

  基于这个问题的范畴,现在很流行声称端点安全是没用的。端点通常被认为是安全基础设施最薄弱的环节,因为它们是离中央控制最远的设备,并且通常有一个人在使用它们。

  但说端点安全已经消亡,是过于简化企业目前面临的挑战。现在,端点安全在发挥着关键作用来保护高度多元化的企业计算环境来抵御复杂的安全问题。

  不管安全供应商希望你相信什么,并没有简单的方法来保护你的个人数据和身份或企业系统及数据。虽然分层防御多年来是企业安全的最佳做法,但在现在日益复杂的安全环境,我们需要扩展我们的思维到多个维度。具体来说,安全需要跨越人、基础设施、数据和应用程序的整体解决方法。

  人: 人和专业在线活动及身份之间的界限越来越模糊。企业安全措施必须接受这个现实,并且支持人们的操作,从网上身份控制到简化嵌入式程序,让安全计算尽可能地变得容易和透明。

  基础设施: 企业非常善于保护传统基础设施元素,例如台式机、笔记本电脑和服务器。这些设备的安全和政策可能不适合于手机、平板电脑、可穿戴设备以及物联网。安全控制和措施需要更加智能和集成,以保护不断增加的端点和设备。

  数据: 普遍的计算能力意味着数据是高度游牧化的。随着网络界限变模糊,你需要将控制放在数据本身。除了访问和身份验证控制,企业必须追踪和审计敏感数据移动的位置,同时让人们能够协作和提高工作效率。

  应用程序: 安全并不是可以在应用开发过程中嵌入到其中的东西。即使在进入市场时间非常紧迫的环境,应用程序开发人员都需要考虑全面安全解决方案,提供没有漏洞的软件,考虑了敏感或合规数据的含义。

  这个行业中我们看到的最大变化是,我们不能将安全视为围绕我们计算环境构建的额外的步骤、过程或系统。随着计算变得更加普及和嵌入式,在我们的日常生活中,我们需要设计全面的安全做法来匹配我们的生活和工作方式。

  对于安全行业,这是激动人心的时刻,我们将不会只有一个单一的答案或者解决方案。很多供应商都将参与到一个整体的系统的安全做法中。并且,整个环境将继续发展,随着端点扩展以及创新技术进入我们的企业和个人生活。安全工作人员和开发人员将需要更加创新和协作来适应不断变化的威胁环境。

 

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 野欢怙棘2022-06-01 14:23:34
  •   笔者前几天收到一封自己的汽车发的邮件,称其需要进行维修。作为安全专业人员,笔者感到很不安,而不是惊讶。汽车在互联网上做什么?这意味着什么?  企业内的安全工作人员都正理所当然地专注于笔记本电脑、平板电脑和智能手机带来的风险问题,员工和承包商们都在使用这些设备开展业务。同时还有
  • 冬马袖间2022-06-01 09:41:02
  • 要将控制放在数据本身。除了访问和身份验证控制,企业必须追踪和审计敏感数据移动的位置,同时让人们能够协作和提高工作效率。  应用程序: 安全并不是可以在应用开发过程中嵌入到其中的东西。即使在进入市场
  • 听弧听弧2022-06-01 11:20:06
  • 动及身份之间的界限越来越模糊。企业安全措施必须接受这个现实,并且支持人们的操作,从网上身份控制到简化嵌入式程序,让安全计算尽可能地变得容易和透明。  基础设施: 企业非常善
  • 莣萳做啡2022-06-01 12:29:36
  • 备连接到计算终端,我们也将看到漏洞利用和恶意软件的增加。对于试图拦截或窃取信息或渗透网络的攻击者来说,端点将会成为有吸引力的目标。  基于这个问题的范畴,现在很流行声称端点安全是没用的。端点通常被认为是
  • 辙弃羁客2022-06-01 08:27:43
  • 东西。即使在进入市场时间非常紧迫的环境,应用程序开发人员都需要考虑全面安全解决方案,提供没有漏洞的软件,考虑了敏感或合规数据的含义。  这个行业中我们看到的最大变化是,我们不能将安全视为围绕我们计算环境构建的额外

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理