Átformálja a biztonságot a dolgok internete

​Az IoT trendek alakulását a biztonsági intézkedéseknek is vissza kellene tükrözniük. Az azonosságkezelésre egyre fontosabb szerep hárul.
 

Tizenöt éve még senki nem gondolta volna, hogy stratégiai együttműködésbe fog egy nagy múltú detroiti autógyár és egy olyan cég, amely akkoriban alapvetően online könyvkereskedőnek számított. Az idei CES-en azonban az Amazon és a Ford pontosan ilyen partnerséget jelentett be, amelynek köszönthetően az autók képesek lesznek kapcsolódni az Amazon Echo hangfelismerő, okos hangszórójához. A furcsa párosítás oka egyszerű: az IoT (Internet of Things), azaz a dolgok internete sok mindent felforgat, és ezt a biztonsági intézkedéseknek is követniük kell. A NetIQ szakértői szerint az új védelmi stratégiák kialakításánál arra kell fókuszálni, hogy az egyes személyekhez és eszközökhöz rendelt azonosságokkal milyen műveleteket lehet végezni, illetve milyen adatokat lehet elérni.
 
Ha egy eszköz kapcsolatban van az irodával, az otthonnal és az autóval, az már egy összefüggő technológiai rendszert jelent, ami a dolgok internetének egyik leginkább kézzelfogható megtestesülése. Mit jelent mindez azon informatikai szakemberek számára, akik a rendszerek és az adatok biztonságát tartják szem előtt a mindennapi munkájuk során?
 
Az összekapcsolt eszközöket magánemberek fogják birtokolni, használni és karbantartani, nem pedig a vállalatok. Emiatt múltbeli problémának fog tűnni, hogy a vállalat IT-szakemberei megpróbálják betartatni az okostelefonokon futtatott alkalmazásokkal kapcsolatos előírásokat. Ehelyett az okostelefon csak egyike lesz a különféle eszközök tömkelegének, amelyek felett a vállalat nem rendelkezik teljes kontrollal.
 
„Ha elfogadjuk, hogy elveszítjük az ellenőrzést az eszközök és a hálózat felett, akkor kénytelenek leszünk az emberek és az adatok kritikus területeire fókuszálni” – vélte a NetIQ. Az IoT nem csupán adatokat generál, hanem rengeteg új és folyamatosan változó kapcsolódási pontot, adatátviteli eszközt és állandó interakciós lehetőségeket is. Az információbiztonság új világa ezért akörül fog forogni, hogy megbízható azonosságkezelést biztosítsunk az emberek és az eszközök számára. A védelmi rendszereknek pedig ezek alapján kell értékelniük az eseményeket. 
 
  1. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  2. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  3. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  4. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

  5. 4

    Több mint egy tucat biztonsági javítással bővült a Google Chrome.

  6. 4

    Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.

  7. 4

    Az Oracle nyolc olyan biztonsági résről számolt be, amelyeket a Database Server kapcsán kellett orvosolnia.

  8. 4

    A MySQL három tucat biztonsági frissítéssel gyarapodott.

  9. 4

    Az Java több mint egy tucat biztonsági frissítést kapott.

  10. 3

    A Microsoft három biztonsági rést foltozott be az Edge webböngészőn.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség