专栏首页安全领域十大业务步骤确保物联网生态系统的安全

十大业务步骤确保物联网生态系统的安全

在物联网环境中,设备、应用程序和人类通过巨大而又迥然不同的生态系统相互关联,安全是物联网部署中必不可少的一部分,这一点非常重要。

威胁因素无处不在。攻击途径(Attack vector)可能是无限的。物联网生态系统包含了网络边缘(Edge)/边界(Perimeter),数据中心,应用程序,数据传输和组网机制(Networking mechanisms)。其中还包括每一个公司拥有的器材以及终端用户拥有的设备。即使是最积极主动的 IT 部门也发现,要跟得上职业黑客(和更高效)的针对性攻击是非常困难的。

并没有所谓的,百分百安全的环境。

安全性不是固定的,这是一个不断向前进发的工作。组织机构必须保持警惕,并为其系统和网络的安全负责。ITIC 的最新调查数据显示,80% 的受访者表示 “终端用户的疏忽” 对组织安全性构成了最大的威胁。这个数据远远超过了将恶意软件感染列为最大的潜在安全问题所对应的 57% 的受访者。

安全性是技术与(必须实现与管理它)的人之间的 ”50/50 命题”(50/50 proposition,每一方都应愿意妥协,以便让事情顺利进行)。在一篇由两部分组成的文章的第一部分中,我们概述了组织应采取的十大业务化以及程序化的必做步骤,以保护物联网生态系统并降低风险。而在第二部分,我们将详细介绍组织机构应实施的,用于保护企业数据资产的十大技术保障措施。

抵御网络安全威胁的十大业务步骤

1. 清点库存(Take inventory)。要清楚您的网络上有哪些人员、设备,以及应用程序。其中还包括用户在其各种台式机、笔记本电脑、平板电脑和智能手机上所安装的软件的各种版本。在二十五年前(20 世纪 90 年代初),那时还没有互联网,企业常常吹嘘其服务器和网络操作系统的可靠性以及寿命之长。若某位 IT 管理员发现了一台被遗忘在壁橱中,不断运行着(而且在 9 或 10 年内都未重新启动过)的 Novell Netware 3.x 或 4.x 服务器,这将会被视为一种荣誉勋章。无知不是福。自满,忘却,以及对自己网络中设备的无知,连同一大堆被忽略的配置错误,这些因素无意中让投机取巧黑客全权使用您的网络,从而招致灾祸,并使公司的数据资产不受保护。为所有网络用户(从首席执行官到办公室临时工)编制一个列表,该列表的内容包括所有的设备、应用程序、传输机制以及访问级别。淘汰陈旧过时的设备,或使用最新的安全机制对其进行改造。至少每六个月清点一次库存(最好是每季度一次)。此外,通过兼并(Merger)或收购(Acquisition)方式收购了另一家公司的公司,则应在与其合并之前,将其基础设施进行完整而彻底的清点。这就需要与被收购公司的 IT 部门、工程师以及软件开发人员进行协调合作了。

2. 定期检查和更新计算机安全策略(Security policies)。俗话说,“进攻即是最佳的防御”。商业案例应该总是走在计算机安全技术的前列,并推动其发展。组织机构应构建并且(或者)更新现存的涉及到业务各个方面的安全策略和程序。安全策略及程序应当反映出当前的商业环境。他们应该就 “如何应对最新的网络威胁” 这一问题提供明确的指南。该组织的安全策略应该有一个明确的 “应该做的事和不该做的事情” 的列表。人力资源应通过复印件(Hard copy)以及电子邮件向所有员工传播这份列表,还应将其纳入新员工的入职培训过程。企业应该像对待歧视和性骚扰一样严肃对待网络安全。

3. 严格执行计算机/网络安全策略和程序。没有例外。要明确的是,企业的网络安全规则不能被打破。组织机构应该建立一个清晰、简明的,与各种违规行为有关的处罚清单。清单中应包括公司可能采取的第一次、第二次,以及第三次出现违规行为时的浮动处罚力度。不遵守公司的网络安全策略,则可能会遭受从警告到解雇,甚至是刑事起诉等各种处罚。

4. 教育所有用户。组织中,从首席执行官到 IT 部门、应用开发者,知识型工作者、合同工,以及办公室临时工,他们每个人都必须要接受教育并遵守公司的计算机和网络安全策略及程序。此外,IT 部门应定期通过电子邮件和复印件向用户通报最新的安全威胁。

5. 构建针对网络安全的,操作级别协议/响应计划。无论其规模大小还是垂直市场(Vertical market),每个组织都应该制定详细的 OLA(Operational Level Agreement,操作级别协议)计划,以便能够迅速有效地应对一般网络攻击(Cyberattack)和针对金融与交易的网络攻击(Cyberheists)。OLA 是一套详细的策略与程序,它规定了公司的内部利益相关者 —— 即首席安全官、首席技术官、IT 主管或副总、管理员,以及安全专业人员 —— 他们将如何共同应对问题。OLA 协议将详细介绍处理黑客行为的策略和程序,以最小化故障时间(Downtime),数据丢失和资料窃取所带来的损失。对安全问题的快速响应可能就是阻止黑客与遭受停机和数据丢失的区别。网络安全 OLA 应建立并规定组织的指挥系统(Chain of command),当网络袭击发生时指定具体的职责,并概述日常安全操作,以及提供关于 “所有内部利益相关者如何协同工作以应对安全问题” 的详细说明。它还应包括所有外部第三方供应商和服务提供商的名单,以及这些组织的联络人名单。

6. 安全应该是内置(Build in)的。对于安全的实践,我们不能当事后诸葛亮(20/20 hindsight)。公司有责任进行尽职调查,并与其供应商,代理商,第三方独立软件供应商和专业服务提供商协同工作,确保所有新设备和应用程序都采用了最新的安全机制。在配置或部署任何设备或应用程序之前,公司应该极力确保其设计安全(Secure by design),默认巩固安全(Secure by default),使用安全,传输安全以及静止(存储)安全。

7. 适当的预算。企业的各种升级项目(Upgrade project)和独立部门之间存在者很多竞争,以从企业的资本支出(Capex,Capital expenditure)和持续运营支出(Opex,Operational expenditure)预算中分得一杯羹。通常情况下,安全性会受到忽视,并输给其他项目和利益相关者。“如果没有坏,就不要修复它”这句格言,在这方面绝对不适用。在 IT 部门内,对于各种 Capex 和 Opex 项目存在着的激烈的竞争。任何延迟和拖延安全的公司都处在危机之中。对所有涉及到的相关方进行尽职调查,以确定时间表并制定预算,从而聘用熟练的安全 IT 人员或聘请外部第三方执行漏洞测试(Vulnerability testing)和风险消减(Risk mitigation),以及购买新的安全软件、设备或升级现有装置。

8. 上至最高管理层,下到 IT 部门,都要展开安全意识培训。ITIC 最新的安全调查发现,在 600 个响应的组织中,有超过 40% 的组织无法确定其公司所经历的网络攻击的类型、(时间的)长度或严重程度。此外,11% 的受访者表示,他们 “不确定” 自己的公司在过去的 12 个月中是否有遭受过黑客入侵。几乎每天都有新的重大网络攻击或者其它与安全相关的新闻出现。劳累过度并且经常人手不足的 IT 和安全管理员难以跟上安全威胁的增长速度。如果您无法识别出威胁,则当其发生时您就无法发现它的存在。如果您的组织未能实施适当的保护措施(例如审计,认证和追踪机制),那么追踪肇事者就是很困难的。

9. 随时关注最新的安全补丁和修复。这似乎是显而易见的,但其重要性如何强调都不为过。

10. 对与网络攻击和黑客行为相关的停机时间成本进行计算。对公司来说,没有什么能够比 “计算由于网络攻击导致的金融成本和商业后果“ 更令其清醒的警钟了。这些包括(但不仅限于):停机时间;丢失、被盗、被损坏/破坏或更改的数据;以及 IT 进行修复所需的时间和成本。还要考虑潜在的诉讼成本,民事和刑事处罚,对公司声誉和品牌的损害以及潜在的业务损失。

最终,企业中的每一个人 —— 从首席高管到 IT 部门,以及所有终端用户 —— 都必须沟通、协作和配合起来,保护数据资产。扪心自问:你有什么损失呢?

本文的版权归 StoneDemo 所有,如需转载请联系作者。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 物联网对统一通信IT的影响

    首先, 物联网是一种现代技术现象, 兼容设备在物联网中可以通过使用互联网来进行互相通信, 并且可以通过收集和交换自身的数据来协调它们的行为. 一个更基本的定义将...

    未来守护者
  • 5 分钟内造个物联网 Kafka 管道

    原文地址:https://dzone.com/articles/creating-an-iot-kafka-pipeline-in-under-five-min...

    未来守护者
  • 物联网用例 - 2016

    原文地址:https://dzone.com/articles/real-world-problems-solved-by-iot

    未来守护者
  • 大数据新机遇,教育系统将建设完整安全体系

    随着网络规模的扩大,Web应用承载的业务系统越来越复杂,Web系统也受到越来越多的攻击和威胁。大数据时代,网络安全也直接影响到每一个用户的个人信息安全,但是大数...

    安恒信息
  • 我发现了一个高效学习的新方法!

    在体验了公司新出的几个 约炮 交友产品后,我又开始学习了!学了一种非常新颖的读书方式,分享给大家。

    机智的程序员小熊
  • 多云环境管理才刚刚开始

    想象不久的将来一天:你正在为你的公司准备认知计算应用,将传感器和其他设备与物联网上的数十亿个设备相连接,并且将已经在云中运行多年的基础设施和软件迁移回数据中心。...

    静一
  • 不止视觉,CMU研究员让机器人学会了听音辨物!

    在机器人技术中,虽然我们已经在视觉和触觉方面取得了巨大的进步,但是对声音的研究一直稍有欠缺。

    AI科技评论
  • 大数据,云计算,移动设备,盘点2015年最受关注的8项IT技能

    掌握基于大数据、云计算等标准和技术的IT专业人士会获得最高的报酬。因为CEO们明白数据的巨大价值和潜力,而掌握这些技术就可以象老鹰一样俯瞰整个项目的所有数据。 ...

    CSDN技术头条
  • HTML5的学习方法

    HTML5学堂:学习HTML5,除了我们要抛下足够的汗水之外,还需要有合适的方法。合理的方法能够事半功倍,而不合理的方法则事倍功半。在此,我们几个讲师结合我们的...

    HTML5学堂
  • 学界 | 殊途同归还是渐行渐远?MIT神经科学教授James DiCarlo谈如何通过人类神经理解神经网络

    AI 科技评论按:国际计算机视觉与模式识别顶级会议CVPR 2017于 7 月 21 日至7 月 26 日在美国夏威夷召开。我们的记者团也特赴夏威夷为大家带来一...

    AI科技评论

扫码关注云+社区

领取腾讯云代金券