|
|
51CTO旗下网站
|
|
移动端

如何在5G时代保护物联网生态系统

对于计划采用5G技术的企业来说,采用大量的物联网设备会带来更大的攻击面。

作者:Theresa Lanowitz来源:企业网D1Net|2020-02-25 13:53

物联网正在成为人们工作和日常生活中不可或缺的一部分,并应用在从管理仓库产品到监控患者心率和睡眠方式等方面。调研机构Gartner公司预测,到今年年底,将有58亿台企业和汽车物联网终端设备投入使用。如今,随着5G的部署和物联网设备的大规模扩展,新的安全挑战正在出现。

对于计划采用5G技术的企业来说,采用大量的物联网设备会带来更大的攻击面。在AT&T网络安全公司的最新研究中,44%的受访者表示,这是他们在5G方面的首要业务问题,而39%的受访者则认为与网络连接的设备的增长是其首要问题。网络、人员和机器的连接点数量将为不良行为者提供新的机会,使目前已知的可管理的威胁实现武器化。

虽然5G通过其内置的安全措施(包括网络切片、更强的加密、用户身份保护、降低窃听风险)本质上更加安全,可以满足许多业务需求,但企业应该积极调整其安全性政策和控制。以下是企业在新的5G互联世界中保持网络安全的四个技巧:

1. 采用虚拟化和自动化的安全控制

这将帮助企业管理扩大的攻击面,并降低未来的风险。虚拟化的安全性可以快速部署,并允许企业通过自动响应(例如创建防火墙)立即对新攻击做出响应。

2. 实施机器学习和威胁检测

企业将需要能够更好地监视和分析整个网络中活动量的增加。机器学习和自动威胁检测是必要的,因为人工干预将不再能够筛选和响应5G带来的数据量。

3. 考虑零信任方法

对企业中所有设备的身份和授权使用零信任,可以降低网络上引入恶意软件的可能性。通过持续检查用户的存在和行为,零信任模型将帮助企业的安全团队快速确定用户是人类还是机器。

4. 采用共享安全模型

物联网设备将会存在一些漏洞,例如设备生产中保留的出厂默认密码,用户需要自己负责防范恶意设备。正如在公共云中一样,5G的共享安全模型将帮助物联网设备提供商通过将网络本身用作安全工具来实现基础设施的安全,同时用户需要应对端点安全。

在共享安全模型中,企业将对网络上的设备承担责任。并且对于5G来说,网络运营商负责3GPP框架和标准(即数据加密和无线电接入网络)中列出的安全性要素,并负责处理网络基础设施本身的安全性,而企业将承担以下责任:网络上的设备(其中包括移动设备)管理、企业在网络上运行的应用程序的认证,以及身份和访问管理。

随着大量设备应用5G技术,采用整体、多层的方法将是帮助保护物联网生态系统和其他有价值资产的关键。每个组织的IT和安全基础设施的设计都不同,这也意味着每个组织的安全需求有所不同。例如,使用许多工业物联网设备生产汽车的工厂,其安全措施不同于对生命敏感的设备(如胰岛素泵)的安全措施,后者依赖于补救和响应计划。即使有人正在访问数据,也不希望禁用设备。

虽然有一些控制措施有助于防止终端设备侵入运营商4G网络,但已知有一些物联网设备会影响企业网络。2018年,黑客利用拉斯维加斯赌场的一个智能鱼缸访问和窃取了其10GB的数据。任何连接的东西都可能是黑客进入企业网络的薄弱环节。退后一步,企业需要查看物联网网络是如何连接到其传统IT网络,以确定如何对其进行分段。这将有助于降低物联网生态系统中的风险。

5G即将广泛应用,随之而来的是一系列物联网设备和新技术。但是必须记住,这意味着攻击面也将显著扩大,并增加不良行为者的机会。而采用多层方法,确定设备及其物理环境的互连性,以及在其他防御措施中部署虚拟化和自动化,将有助于降低风险,并为5G世界中的物联网应用做好准备。

【编辑推荐】

  1. 影响物联网开发成本的5个主要因素
  2. 物联网产业爆发前夜,2020投资正当时
  3. 电梯维护人手少?物联网给出解决方法
  4. 物联网可以帮助保护环境吗?
  5. 什么是蜂窝物联网(Cellular IoT)?
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

消息队列Kafka运维实践攻略

消息队列Kafka运维实践攻略

入门级消息队列
共3章 | 独行侠梦

57人订阅学习

编程零基础,Scratch 开发小游戏

编程零基础,Scratch 开发小游戏

游戏化编程
共5章 | googlingman

27人订阅学习

Docker一键部署,3小时学以致用

Docker一键部署,3小时学以致用

Docker学以致用
共3章 | jextop

103人订阅学习

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO官微