景。Howard说:“运营技术(OT)在网络安全方面现在很受欢迎.”  同样,在工业环境中工作的IT安全专业人员应该明智地研究运营技术环境中固有的传统安全程序。许多工业组织已经制定了数十年的安全计划。Peasley说,“职责范围扩展到运营技术的传统IT安全专业人员需要对安全性有类似的看法,同时仔细考虑精炼厂或生产工厂物联网设备的潜在安全后果。”  5.安全标准可以通过设计思路实现安全  如今,“设计安全”这个词经常被人提起,但要量化其含义并不总是那么容易。Peasley建议寻找实践的标准和法规。他说:“例如NIST、IEEE、ISA/IEC 62443一些标准,这些标准包括将安全性设计为工业产品以及测试和认证这些产品的有用信息,并提出有效的市场网络安全战略。”他表示,物联网安全涉及“与企业不同的思维方式”,以及保护“传统网络设备和基础设施设备”的前景。例如,工业或医疗环境中的连接设备可能需要全天候正常运行。Peasley说:“与企业环境相比,运营技术环境中的约束条件往往不同。在这种情况下,标准可以帮助正式制定一个全面的安全战略,规定如何培训从开发人员到工程师的工作人员,同时定期评估组织的网络安全状况。”  6.采用实用主义减少对新技术进行炒作  从人工智能到5G的引入都会对网络安全产生巨大影响,这一点很难避免一些宣传和炒作。  Howard对人工智能一词的广泛使用表示怀疑。他说:“我对人工智能应用的看法是,现在有太多的炒作行为。我为此感到困惑。这只是能够区分我认为的人工智能,即基于数学模型而非智能软件做出独立决策的机器。”  话虽如此,部署机器学习来检测可能表明安全漏洞的异常仍然具有价值。在更广泛的IT领域中,“IT运营的人工智能(AIOps)”术语已成为主流。德勤公司建议采用该策略,并采用一种涵盖开发和运营(称为DevSecOps)安全的设计方法来统一使用该策略。  关于正在兴起的5G可能对物联网安全和网络安全产生的总体影响,Howard建议研究前几代蜂窝通信技术的迹象,以获得对未来可能的迹象。他说:“我猜测5G技术将遵循人们在3G、4G/LTE、LTE-M等领域看到的”典型脆弱性曲线。换句话说,一旦标准在现实世界中生效,入站攻击就会增加。  一旦高带宽的5G变得司空见惯,它可能会导致人们急于扩展许多类型的物联网设备的无线功能。Howard说:“组织将会连接到许多本不想连接的设备上。”  7.边缘计算并不能完全保证安全  边缘计算的核心营销策略之一是它在网络安全方面的所谓好处。这一前提下的基本逻辑是,在尽可能靠近生成数据的位置推出计算时,会使网络攻击者的目标更加困难。虽然这在一定程度上可能是正确的,但事实上有一个双刃剑的因素。Howard说:“通常,在边缘计算机只是没有安全控制,组织可能有一个更集中的架构。而当有人说:‘我要在边缘做所有的事’时,我对此感到很担心。”  Gartner公司分析师认为,边缘计算并不代表着一种偏离集中计算模型的钟摆。与其相反,他们认为这是一种补充。从安全角度来看,常见的混合边缘云模型的前景增强了在发送到云平台或核心数据中心的元数据中使用安全匿名控制的重要性。Howard说:“当人们谈到‘边缘计算’时,基本上是从大数据集中提取功能,然后将这些功能发送回集中的数据存储。”  无论如何,Gartner公司强调说,“云计算是许多用例的默认模型。云中的数据存储是如此便宜,以至于除非用户进行大量查询,否则存储在云中可能是一件合理的事情。”  8.网络安全中的自动化也是一种威胁  或许有人围绕人工智能的话题可能会大肆宣传和炒作,但实际上

下一页 上一页
返回列表
返回首页
©2024 存储世界--存储世界门户网站,存储资料和交流中心 电脑版
Powered by iwms