为什么企业应该将物联网安全策略从BYOD策略中分离出去?
2265
2016-05-31 17:38
文章摘要:  我们都很熟悉针对智能手机,平板电脑以及笔记本电脑的BYOD策略。那么BYOD安全策略究竟应不应该将物联网设备涵盖在内呢?物联网专家Los指出,两种设备的不同之处在于很多物联网设备通常都一直连接或有数据流经过。于是他问道:   办公室到底有多少设备一直在线,并一直连接到不信任的第三方网络呢?   这是个很好


  我们都很熟悉针对智能手机,平板电脑以及笔记本电脑的BYOD策略。那么BYOD安全策略究竟应不应该将物联网设备涵盖在内呢?物联网专家Los指出,两种设备的不同之处在于很多物联网设备通常都一直连接或有数据流经过。于是他问道:




  办公室到底有多少设备一直在线,并一直连接到不信任的第三方网络呢?




  这是个很好的问题。根据ISACA的IT风险与回报晴雨表,大多数IT专业人士相信企业数据会通过一些互联设备泄漏,同时,这些IT专业人士也不相信制造商采取了行动以增加这些设备的安全性。




  以下是一个物联网设备安全漏洞的一个很好的例子:摄像头存在着非常多的安全漏洞。Vectra网络安全实验室报告称廉价的摄像头非常容易被攻破,而NowSecure博客则检查了多个摄像头应用程序,也发现了它们都或多或少存在安全漏洞。




  Vectra网络CSOGunter Ollmann接受eSecurity Planet杂志采访时表示:“大规模生产的消费级电子设备的设计都非常相似。那些可以连接网络,远程控制或管理的设备通常都会成为黑客的目标。”




  Secure Thoughts的主编Jen Martinson用邮件向我解释道,黑客们并不会在那些寿命有限的设备上创建恶意软件(很多物联网设备都只是昙花一现),但很少人会为物联网设备创建安全工具。主要有两个原因:




  首先,物联网设备种类多样,因此基本无法开发一种适用于整个市场(甚至一个垂直领域)的安全解决方案。你可以想办法提升网络的安全性,但这就又是一个完全不同的问题了。




  另一个原因是物联网技术仍在不断地进步。除非市场上出现一个更统一的系统,要不然我们依旧很难保证物联网安全。




  那么,你开始考虑建立一个物联网安全策略,把它从BYOD策略分离出去了吗?或许,现在是时候开始评估你的需求了。


版权声明:

凡本网内容请注明来源:T媒体(http://www.cniteyes.com)”的所有原创作品,版权均属于易信视界(北京)信息科技有限公司所有,未经本网书面授权,不得转载、摘编或以其它方式使用上述作品。

本网书面授权使用作品的,应在授权范围内使用,并按双方协议注明作品来源。违反上述声明者,易信视界(北京)信息科技有限公司将追究其相关法律责任。

标签:

评论