“可能,物联网将增加一倍,甚至增加一个数量级,即企业网络上出现的设备数量,”希尔说。收集和分析这些信息将轻松超过大多数IT部门的内部服务器容量,从而将组织引入云数据中心。但这带来了自己的危险。
在云安全联盟(CSA)已经成立了一个工作组,以提供最佳实践和专家提供了一些自己的建议,以防止云安全距离是在物联网的部署中的薄弱环节:处理交通,理解围绕云服务的安全性,和更多。
例如,希尔建议将IoT流量与其他网络流量隔离开来。“正如大多数安全组织将其数据流量与语音流量隔离开来一样,物联网流量也应与其他网络流量隔离开来,”他说,并指出物联网网关可以用于此目的。
此外,物联网网络流量一旦隔离就需要进行监控和管理,就像网络上的任何其他流量一样。“许多企业都不完全了解物联网设备产生的网络流量以及他们可能访问的云服务,”希尔说。“将需要使用工具来检测是否 - 以及何时 - 受损的凭据或非受管设备用于访问云服务”,以及验证是否安全地处理了敏感的物联网数据和系统。
可以从DNS,防火墙和Web代理日志中收集对流量的一些洞察。但是,希尔说,应该考虑更先进的工具,如入侵检测系统,入侵防御系统和云访问安全代理系统。
云计算的优点包括降低运营成本,提高技术灵活性以及快速实施新系统或服务的能力。但是,云计算也为安全威胁或数据丢失带来了新的机遇。此策略为安全有效的云计算操作提供指导,以确保公司拥有的信息的完整性和隐私性。免费为Tech Pro Research订阅者。
像AWS这样的云基础架构是使用它来管理其物联网设备的组织的另一个关注点。Ayden和Bugcrowd顾问的网络安全专家保罗莫雷诺说:“有许多安全控制措施可以被攻击者忽视和绕过,尽管他们尽最大努力加强你的应用程序。”
莫雷诺说,其他支持基础设施,如GitHub,如果没有适当的控制措施,可能会出现漏洞。“破坏一天所需要的只是忘记锁定S3存储桶权限或将敏感代码检入公共存储库。”
Cybrary的网络安全传播者杰夫·曼说,如果没有维护,监控和响应,那么云安全控制措施到位可能并不重要。他说,虽然安全负担传递给云提供商,但仍需要有人负责访问控制,流量过滤,安全配置,数据保护,病毒防护以及其他事件监控,响应和预防。
大多数云服务提供商将在服务级别协议中规定什么是和不包括在内。“我看到的主要问题是客户认为云提供商提供的安全控制比实际更多,”Man说。他建议将运营迁移到云的公司仔细阅读SLA,并确保他们知道云提供商将维护哪些安全控制以及他们必须自己实施哪些安全控制。
“云安全和物联网的重叠主要是在安全供应商的机会之地,”曼说。这些供应商中的大多数都专注于开发可以在云中提供并到达未知和已知物联网设备的安全控制和服务。检测是第一个组件,因为组织无法保护他们不知道的内容,其次是安全测试和漏洞识别。
“依赖发现来识别居住或可以访问其网络的公司注定要始终追赶,”曼说。“拥有主动和强制的访问控制,合理的系统和用户清单,配置和补丁管理是必不可少的要素。”
对于使用物联网云服务的企业来说,坚持尽可能多的最佳实践似乎是要走的路。了解谁负责安全性,云提供商提供什么以及他们自己的网络上已经存在的内容将大大有助于防止漏洞并帮助他们比黑客领先一步。