IoT的未来——零信任访问策略

Gartner预测,到2020年年底,全球将部署189亿台物联网设备,在这庞大数字的背后,随之而来的安全问题也愈发重要,一旦出现网络攻击事件,将有可能造成物联网设备失控、采集到的信息被篡改,物联网平台中的敏感数据泄漏等严重后果。

为了应对安全问题,在物联网的早期,企业采取一种简单的访问策略,即提供一个物联网VLAN,隔离网络上的物联网流量。但如今物联网已经成熟,一些物联网设备可能需要访问敏感数据,而VLAN显然是不够的。

如今零信任网络架构已逐渐成熟,似乎可以解决IoT的这种窘境。零信任访问策略通常以身份为核心,而物联网设备通常是非托管的,没有关联的用户,在这里,物联网对零信任计划提出了一个挑战。

企业若要制定针对单个IoT设备的用途及需求的零信任访问策略,仅仅了解设备的品牌和型号是完全不够的,还需要了解异构物联网环境,要知道每个IoT设备的用途和需求。

细粒度IoT零信任访问策略只被少数人采用

然而只有少数企业做到这一点。EMA的调查表明,现在大多数企业都没有制定这种IoT访问策略:

1、只有36%的企业正在制定针对用途和需求的零信任IoT访问策略。

2、相反,有28%的企业采用降低粒度的方式是:创建通用的、最低级别的访问权限,如物联网VLAN。这种细分可能导致更高的安全风险,举个例子,一是将数据推送到云端的IoT传感器、二是从云端提取敏感数据的传感器,这两种传感器在这种策略引擎中是不会被区分的,它根本不考虑不同的风险级别。

3、另有23%的企业认为IoT设备不可信,这种想法严重限制了他们的网络访问。这意味着IoT设备根本无法访问敏感资产,企业可以通过物联网实现的应用类型少之又少。

4、还有12%的企业完全不信任物联网。在这种情况下,他们不得不使用像LoraWAN或LTE这样的移动网络服务来连接到云端,完全绕过企业网络。

复杂性是问题所在

为什么大多数的企业没有实施IoT细粒度访问策略?

是因为缺乏可见性吗?然而,84%的企业表示,他们对物联网传感器等非托管设备有足够的可见性,可以确定网络访问权限。

实际上,问题的症结可能在于实现的复杂性。在大型企业中,设备类型太多导致无法完全分类,企业不可能花费大量的时间来定制IoT访问权限,这太复杂了,对他们来说,构建粗略的访问策略更为简单粗暴。

如何创建定制的IoT零信任访问策略

IT领导层态度是成功的关键。

IT领导层的态度是成功创建零信任IoT的关键,领导的大力支持也意味着将会有一个正式的零信任网络计划、有专门用于实施的组织,有良好的预算等等。

相比之下,采取临时零信任方法的企业,他们缺乏专用预算,只有在时间和资源允许的情况下才应用零信任原则,他们更有可能将所有物联网设备视为不可信设备,只允许他们访问低风险的网络资产。

其他成功关键因素

为了支持细粒度IoT策略,企业需要灵活的零信任访问和分段解决方案,这些解决方案能够对物联网进行分类,还能监控设备的行为,并支持自定义访问策略。

EMA的研究发现,一些因素在创建策略时非常重要:

  • IoT设备的安全状态是最重要的变量,在授予访问权限之前,零信任网络要检查防病毒和反恶意软件的状态。
  • 设备漏洞和风险、设备所有者(例如,业务部门)、观察到的网络行为以及操作系统状态都是IoT零信任访问策略的次要变量。
  • 设备品牌和型号、相关的应用程序是策略设计中最不重要的参数,仅少数组织会使用。
  • 包含设备漏洞检测和风险评估的策略往往会更成功。
  • 网络基础架构团队和信息安全团队之间的协作,可以帮助制定这些IoT访问策略。

如今,已有75%的企业正在支持企业网络上的IoT连接,这个数字将继续增加,设备也将变得更加多样化,访问要求随之也会有所不同,未来,根据每个IoT设备的用途和需求定制的细粒度IoT访问策略会更加重要,也将被越来越多的企业采用。

原文链接:
https://www.networkcomputing.com/network-security/zero-trust-access-policies-iot-must-be-granular


  • 本站原创文章仅代表作者观点,不代表SDNLAB立场。所有原创内容版权均属SDNLAB,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用,转载须注明来自 SDNLAB并附上本文链接。 本站中所有编译类文章仅用于学习和交流目的,编译工作遵照 CC 协议,如果有侵犯到您权益的地方,请及时联系我们。
  • 本文链接https://www.sdnlab.com/24552.html
分享到:
相关文章
条评论

登录后才可以评论

环球塔莎 发表于20-11-10
0