原文作者:Jessica Groopman
译者微博:@从流域到海域
译者博客:blog.csdn.net/solo95
—————————————————————————————————————————
新闻快讯:物联网的安全需要一种完全不同于“传统”用于以Web为中心的IT的方法。
随着我们周围物现实世界中的物体,人员,基础设施和环境变得更加数字化,安全方法需要转变,从IT安全体系结构转向物联网安全体系结构。
企业必须考虑很多根本性的变化才能成功转型到这种新架构和思维方式。要开始理解为什么物联网安全性与“传统”IT安全性不同,任何行业中所有类型的组织都应首先考虑三个关键问题:
就其本质而言,物联网对于一项技术,一个业务部门或一个垂直部门来说都并不是单一的。相反,在企业或消费者环境中部署和连接设备时,对象或基础设施(的连接)本质上意味着多个端点之间的连接。任何连接起来的应用程序,无论您家中连接的恒温器,还是现场传感器覆盖的风力涡轮机,都包括了设备配置,应用程序,网络以及人员。
在排查威胁面(即潜在的脆弱性状况)时,企业或组织必须评估“物联网安全协议栈”中的风险。这些领域不仅仅是技术系统组件,还包括参与系统的人员和组织,无论是内部还是外部合作伙伴。
(BYOD指属于员工自己的设备,与之相对应的COPE指公司配发的设备。COPE通常安装有安全软件或者监视软件,员工在COPE上的操作可能有定时记录和备份,但BYOD没有,因为公司无法限制员工私有财产。也因此,BYOD通常存在安全风险。译者注。)
尽管设备,应用程序和网络(即技术)的安全对于保护任何情形的连接都至关重要,但人们却常常忽视了安全性的另一个关键方面。密码安全性,BYOD环境,员工流失,缺乏安全培训和简单的人为错误是人类的任何动态系统中呈现的众多风险之一。请记住,在物联网中,任何一个安全的系统只能像其最弱的端点一样安全(类似木桶效应,译者注)。赋予人们权限有助于加强安全。
物联网安全栈(来源:Harbor Research)
要最充分理解使用环境以实现保护,企业或组织需要进行全盘清点,而不仅仅关注其专有端点,设备和系统,而是跨所有链接或关联的设备,应用程序,网络,用户和支持者。询问“我们保护的是什么?”是起始点:
这是制定安全策略的关键的第一步。
在发生紧急情况时会发生什么?如今很多企业都缺乏这方面的考量 - 切勿介意一个正式化和分布式的计划 - 如果发现自己处于数据,系统或实际安全的紧急情况中,或违规,黑客攻击或其他危害中,会发生什么情况。公司内部需要有明确的意识:
他们还应该制定一个正式的计划,以便与合作伙伴,媒体以及最重要的是客户和最终用户进行有关数据相关危机的外部沟通。
随着安全从业人员对这些假设提出计划,他们必须认识到,物联网安全需要采用多种方法,以便同时解决传统,当前和新出现的安全挑战。首先,企业或组织必须满足与传统架构和环境相关的传统IT安全挑战。接下来,他们必须应对我们当前这一代以云,社交和移动为特征的技术所带来新的挑战。最后,随着计算交互和接口的激增,随着新类别技术的出现以及这些交互驱动了全新的经济体,企业或组织至少有义务试图解决这种数字化带来的无法预料的,无意识的和未知的后果。
实际上,每个连接的环境都涉及个人身份信息的一些要素,也称为PII(即Person Identity Information的缩写)。如果不是数据传输,那就是数据整合; 如果不是整合,那么就是员工或最终用户协会。但是物联网中的安全和隐私需要我们重新考虑个人身份信息的组成。
Web 2.0世界中的PII定义得到了一些明确。NIST特别出版物800-122将PII定义为“机构维护的任何个人信息,包括: (1)任何可用于区分或追踪个人身份的信息,例如姓名,社保号码,出生日期和地点,母亲的娘家姓氏或生物识别记录; (2)任何与个人相关或可链接的其他信息,例如医疗,教育,财务和就业信息。“
当我们越过笔记本电脑并将物体和环境数字化时,由于我们将不同环境中的各种数据集并置,集成和货币化时,是或可能是“可识别个人身份”的内容远远没有黑白分明(指各种数据都可能是用于识别个人身份的PII,译者注)。
我们现在已经了解的是,传感技术的设计是为了感知物理现实:位置,加速度,温度,心率,湿度,声音,光线,位置等。而且当这些投入在更大的情境中来看时,它们会产生比自己本身更大的作用。
例如,Fitbit跟踪步伐和心跳的能力生成了显示其用户性行为模式的相同数据。该公司很快提供了这样的数据 - 最初默认设置为公开信息 - 然后改成私密信息以应对用户的声讨。
在法律和收集数据的人眼中,个人移动和经由时间和空间的活动是否可以“联系起来”是不清楚的。产生这些数据终端用户也不清楚:
广告商,保险公司,制造商,零售商和雇主都争相获得尽可能多的经验背景,但我们在哪些方面将技术限制放在了人的敏感度上?
尽管没有任何单个组织可以针对每种情况明确回答这些问题,但分析产生此类数据的用例的影响以及如何管理和保护这些数据是最有利的。如果发生数据泄露,数据作弊或相关危机,此类计划和文档将有助于公司在法庭上更好地应对审查。由于企业争相收集尽可能多的数据,他们必须考虑收集数据的意外后果以及与这些数据相关的应用程序的集成。
企业或组织可以通过各种资源获得各种问题的援助,但物联网安全的方法会有所不同。为了帮助真正实现“智能系统”的安全,Harbour Research开发了一个三步过程来指导企业或组织采用物联网安全的方法,可在此完整访问。
虽然上述每个问题都是物联网安全策略的核心,但您可能已经猜到他们远不是能轻松地答复问题。企业必须首先评估现有的基础设施,当前的开发举措(包括产品,流程和人员),并将这些与进行安全和隐私保护的较大企业的战略进行对比。前瞻性物联网安全战略始于产品设计,但与物联网本身一样,它们超越产品,跨服务,利益相关者,客户划分,威胁载体和生命周期。
所有物联网议程网络贡献者均对其帖子的内容和准确性负责。对作者的意见并不一定表达物联网议程的想法。