close

7.jpg

物聯網訪問控制面臨的挑戰。

在物聯網環境中部署身份驗證和訪問控制機制時,任務複雜化的方面很多。由於大部分器件的處理能力、存儲器空間、帶寬和能量有限。大部分傳統的認證與授權技術由於其通信成本高,使得其在資源受限的物聯網設備上難以實現。另一方面,設備有時被部署在可能不能或不能提供實際安全的區域。

三種改進物聯網訪問控制的方法。

對數以千計的分布式物聯網設備進行管理的中央訪問管理模型有其局限性;沒有方法可以應用到所有場景。致力於發展分布式接入控制服務的廠商正在研究區塊鏈技術如何消除集中化帶來的問題。網管和安全小組必須跟上最新發展,因為在不遠的將來,他們將提供真正可擴展的服務產品。

在此之前,每個物聯網設備都必須有一個獨特的身份。在一個設備嘗試連接到網關或中心網絡時,可以進行認證。一些設備僅根據其Ip或MAC(介質訪問控制)地址標識,而其它設備也可以安裝證書。但是,更好的識別任何設備的方法是通過機器學習。除行為分析(例如ApI、服務和數據庫請求)之外,靜態功能也可以用於更好地確保設備標識。結合身份和認證行為還可以根據上下文不斷地調整訪問控制決策,甚至在資源有限的設備上iphone信用卡

這個基於屬性的訪問控制模型根據一系列屬性,將設備、資源、操作和上下文歸類為基礎評估訪問請求。它還提供更多的動態訪問控制功能。可以根據上下文屬性的變化實時更新操作和請求批准。然而,為了建立一套全面的訪問控制規則和策略,管理員確實需要選擇和定義一組屬性和變量。

如何加強物聯網訪問控制的信息安全戰略?

強大的物聯網訪問控制和身份驗證技術可以幫助抵禦攻擊。但是,這僅僅是物聯網安全策略進一步整合的一個重要方面,可以通過物聯網探測和響應可疑事件。Imagination必須能看到任何認證和訪問控制策略。因此,有必要建立關鍵設備庫存和生命周期管理程序,以及實時掃描物聯網設備的能力。

物聯網設備成功識別驗證後,應分配到嚴格有限的網段。在那裏,它將與主生產網絡隔離,主生產網絡具有特殊的安全和監控控制配置,以防止潛在的物聯網威脅和攻擊載體。這樣,如果特定設備被標記為損壞,暴露的表面積將受到限制,水平移動將受到控制。這些措施使管理員能夠識別和隔離有害節點,並使用安全修複程序和補丁程序更新設備。

精選文章:

如何應對物聯網設備管理面臨的五大挑戰?

10大物聯網應用基本安全提示

5G時代の象徴的なアプリケーションは何ですか?

arrow
arrow
    文章標籤
    iphone信用卡
    全站熱搜

    chanchinghei04 發表在 痞客邦 留言(0) 人氣()