Biztonsági stratégiára van szükség az IoT-hoz

Minél hamarabb el kell kezdeni kidolgozni a stratégiát az IoT-eszközök biztonságossá tételére, mert a sok internetképes eszköz egyre több kockázatot vet fel.
 

A vállalatok számára az IoT komoly lehetőségeket kínál, hiszen az internethez csatlakozó eszközök által szolgáltatott adatoknak köszönhetően sokkal jobban megismerhetik a fogyasztói szokásokat és igényeket. A felhasználók számára pedig a Dolgok Internete megkönnyítheti, kényelmesebbé teheti a minnapokat.

A NetIQ szakértői úgy vélik, hogy a „Dolgok Internetének” biztonságossá tételéhez minden szereplőnek hozzá kell járulnia. Az oroszlánrész természetesen az IoT eszközök gyártóira hárul, nekik kell gondoskodniuk arról, hogy az általuk gyártott készülékek ellenálljanak a kiberbűnözők támadási kísérleteinek. Ugyanakkor a fogyasztóknak is érdemes figyelmet fordítaniuk a problémára, és időről időre ellenőrizni, hogy megfelelően működnek-e az okos eszközeik, és nem észlelnek-e valamilyen gyanús tevékenységet, például felesleges adatgyűjtést vagy -továbbítást. Emellett a jogalkotók kezében is megvan a lehetőség, hogy szabályozásokat dolgozzanak ki az IoT-eszközökre vonatkozóan.

Az IT-biztonsági szakértők tisztában vannak vele, hogy a védekezés egyik alapköve a támadási felület csökkentése. Ehhez a vállalatoknál többek között tűzfalakat és külön eszközvédelmet alkalmaznak, azonban a Dolgok Internete óriási mennyiségű készüléket foglal magában, ami jelentős támadási felületet képez. Ennek biztonságossá tételéhez felül kell vizsgálni a jelenlegi gyakorlatokat, és új módszereket kell kidolgozni az eszközök felügyeletére, irányítására, a hozzáférések ellenőrzésére, illetve a készülékekkel való kommunikációra és az adatok tárolására egyaránt.

A NetIQ szakértői szerint ahhoz, hogy az IoT megfelelően működjön, a vállalatoknak képesnek kell lenniük megfelelő kontextusba helyezni a felhasználókat, az eszközöket, a gyűjtött adatokat és a kapcsolódó interakciókat. Ez úgy valósítható meg a legegyszerűbben és leginkább átláthatóan, ha minden egyes személyhez és eszközhöz hozzárendelnek egy azonosítót, és az alapján vizsgálják, hogy elfogadható-e az adott tevékenység az adott személytől vagy készüléktől. 
 
  1. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  2. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  3. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  4. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  5. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  6. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  7. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  8. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

  9. 4

    Több mint egy tucat biztonsági javítással bővült a Google Chrome.

  10. 4

    Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség