前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >2016年RSA会议和物联网

2016年RSA会议和物联网

作者头像
首席架构师智库
发布2018-04-09 16:23:00
5720
发布2018-04-09 16:23:00
举报
文章被收录于专栏:超级架构师超级架构师

世界领先的信息安全会议和展览会2016年RSA大会今天在旧金山的Moscone中心揭幕。会议结束了第25年,会议聚集了顶尖的信息安全专业人员和商业领袖,讨论新兴的网络安全趋势,制定应对当前和未来威胁的最佳策略。

据RSA会议的Britta Glade介绍,在今年的审查过程中,他们共同审视了“森林”,发现物联网是第一大趋势。

去年,他们看到物联网提交量大幅上升,但今年却向前移动和中转。她指出:“虽然去年的呈件往往是”观察性的“,但今年似乎已经进入了成熟度曲线的”解决“阶段,这证明了一批新的提交公司 - 直接为终端消费者提供服务的组织,传统上参加了我们的演讲者流程。“

在物联网之上,会议组织者还看到工业控制系统和工业物联网上的增加。过去,重点关注的会议没有得到重视。但是,一年来,由于许多“事情”活跃和在线,如机器人,传感器,楼宇自动化等仍然依赖于旧的安全协议和方法,这些都有所不同,而且这些漏洞具有很大的潜力来触发大规模的灾难

去年年底,当我在2016年发布了“物联网预测”时,安全占主导地位。随着RSA会议从今天开始,这里介绍了这些IoT安全预测中的一些。

Nathaniel Borenstein,MIME邮件协议的发明者和首席科学家Mimecast

“物联网的成熟将导致全新的商业模式出现,就像互联网一样。我们会看到人们转向连接的设备来销售东西,包括当前“太小”的商品,从而创造了对小额存款和替代货币的重新兴趣。例如,街头表演者可能会发现他们更成功,如果一个路人有方便在他们的“捐赠这里”标志上挥舞着钥匙扣。物联网将使安全和隐私的各个方面复杂化,从而使更多的组织将这些功能外包给专业的安全和隐私服务提供商。“

OpenSky国家实践总监Mark Coderre

“关于连接汽车,连接医疗设备和连接的关键基础设施的攻击事件都在近期成为头条新闻;这只是冰山一角。物联网被证明是黑客的宝库。在开发网络设备时,制造商在安全性方面仍然具有更多的价值。 “设计安全”必须成为发展的一个重要因素,以便创新能够赢得越来越多的安全意识的用户。此外,作为主动信息安全计划的一部分,网络威胁情报(CTI)的相关性将成为信息安全的关键。为了应对日益激烈的威胁局势,组织必须能够识别网络犯罪分子使用的演进方法和新兴技术趋势,然后不断评估其在这方面的能力。由于许多机构无法访问内部专家,他们将需要转向CTI部门的外部专家。有效的网络安全需要知识和了解威胁行为者的能力和意图。他们是谁?他们想要什么?他们能做什么?组织将更具体地定义威胁(即较少依赖诸如“漏洞”之类的模糊术语)。我们将重点关注具有手段,动机和机会的威胁行为者。了解动机对资源优先排序至关重要。

Avaya首席技术官Laurent Philonenko

“连接设备的浪涌将淹没网络 - 越来越多的物联网连接设备(如医疗设备,安全系统和设备)的数据量和带宽需求将驱动传统网络走向突破口。网状拓扑和基于Fabric的技术将很快被采用为具有成本效益的解决方案,可以适应不断变化的网络流量。“

GlobalSign业务发展首席产品官兼副总裁Lila Kee

“预测:PKI成为物联网(IoT)市场中普遍存在的安全技术。现在很难想到一个没有连接到互联网的消费者设备 - 从我们的婴儿监视器到我们的冰箱到健身器材。随着连接设备的增加,当然会暴露隐私和消费者数据的风险。但是,当工业设备和关键基础设施连接到互联网并被黑客入侵时会发生什么?结果可能是灾难性的。安全和安全是物联网(IoT),特别是物联网(IIoT)的真正关切。关于安全性,工业世界一直落后,但现在设备制造商正在寻求在设计和开发阶段建立安全。除非能够管理IIoT的安全挑战,否则在这一连接设备领域所取得的令人兴奋的进展将会大大减缓。 PKI已经被分析师社区和支持IIoT安全标准的组织确定为IIoT领域的关键安全技术。在2016年,我们预计PKI将成为物联网市场中无处不在的安全技术。 PKI将会增加兴趣,如何在物联网市场上发挥作用,以及如何推进和扩展以满足在该领域管理的数十亿台设备的需求。

ForgeRock首席技术官Lasse Andresen

“芯片到云(或设备到云)安全保护将是新的正常随着业务技术的进步,安全数据链不断增长,黑客入侵机会越来越多。大多数数据链现在跨越芯片,设备,网络和云计算(加上各个阶段之间),许多组织开始实现零碎的保护方法根本无效。这种实现正在推动采用更多的“芯片到云”安全策略,从硅层次开始,直到云安全。在这个模型中,具有在线功能的所有对象在他们上线的时刻得到保护,这意味着他们的身份立即被认证。在这样做时,它消除了任何窗口黑客必须劫持不安全对象的身份,从而通过单个入口点破坏整个数据链。

WhiteCryption公司联合创始人兼执行合伙人Thorsten Held

“Ransomware是黑客接管设备并要求赎金以消除限制的手段,将于2016年进入生物医学设备。为了挫败生命危险的后果,医疗器械制造商将寻找多种方式来解决这些类型的安全漏洞使用更严格,敏捷的安全解决方案来防范恶意软件威胁。

Arxan Technologies首席技术官Sam Rehman

“安全监管将对医疗和其他物联网设备产生有意义的影响:监管要求通常被视为有助于推动组织达到最低安全标准。然而,监管要求的整体安全效果或影响是名义上的。我们可以期望在2016年监管机构制定的严格的安全要求方面取得更有意义的进展。部分原因是公共 - 私人威胁英特尔分享的进步加快,监管机构认识到需要寻求将前沿的威胁数据和安全最佳做法从前线防范的组织中排除出来。例如,在物联网中,FDA正在对加强医疗设备的最低安全要求进行重大改进,否则可能对依赖其信任操作的人员,护理提供者和医疗设备制造商构成严重的安全隐患。由于垂直市场如此密切相关,我们也将看到执法安全要求背后的牙齿更多。

CMO,NordV**.com Marty P. Kamden

“由于物联网面临着日常生活的重大转型,我们并没有完全准备好面对有关的安全问题。由于物联网在2016年将大幅增长,与启用Web的设备相关的隐私和安全问题将反映这一变化。例如,2015年8月,黑客远程控制了超过一百万辆克莱斯勒汽车,显示出能够全面控制汽车的能力 - 启动挡风玻璃刮水器,使无线电和空调在汽车变速器上脱离或脱离。为了开始应对日益增长的在线安全威胁,每个互联网用户应该了解的简单安全措施,其中之一是V**(虚拟专用网络)。 V**将在2016年越来越受欢迎,因为网络上的安全和隐私问题将变得更加突出,鼓励人们开始加密设备的在线数据,确保敏感数据的传输等。NordV**是市场上最先进的V**服务提供商之一,256位AES加密,可在一个帐户上的6个设备上使用,并具有零日志策略。

加密实验室公司首席执行官Ian Worrall

“Blockchain有能力转变类似于互联网的业务,而IoT是抑制其增长的一个主要问题是如何管理将存储在其中的大量数据,我认为这样做的答案是利用分布式系统技术,如许可服务器网络(私人块链)或甚至可能利用比特币块链,其中一个关键方面是大数据公司网络之间的企业间协作,这是至关重要的,因为单个数据中心(一家公司)变得越来越难以管理和安全,为了有效地进行这样的工作,在竞争对手的合作中将会牵涉到这些数据的管理,而且通过分布式存储加密更有效地进行管理,公司愿意合作将取得成功,而控制空间过大竞争力的长期短期将不可避免地阻碍行业发展。“

Trevor Daughney,执行副总裁,内部安全

“IoT设备制造商意识到他们需要保护IoT设备以保护他们的声誉和客户。在2016年,IoT设备制造商将从提出”为什么需要安全性“到询问”如何实施安全性“。他们将寻求控制数据访问,并使用软件和硬件安全措施的组合来保护休息,动态和在进程中的数据。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-04-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 首席架构师智库 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
对象存储
对象存储(Cloud Object Storage,COS)是由腾讯云推出的无目录层次结构、无数据格式限制,可容纳海量数据且支持 HTTP/HTTPS 协议访问的分布式存储服务。腾讯云 COS 的存储桶空间无容量上限,无需分区管理,适用于 CDN 数据分发、数据万象处理或大数据计算与分析的数据湖等多种场景。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档