據(jù)指紋模塊FPC小編了解,物聯(lián)網(wǎng)設(shè)備旨在讓我們的生活更美好——保護(hù)我們的安全、監(jiān)控我們的健康、讓我們更高效地運營。但是,如果沒有嚴(yán)格的安全措施,這些現(xiàn)代數(shù)字奇跡很有可能使我們的數(shù)據(jù)——甚至我們的生命——處于危險之中。
麥肯錫估計,每秒有127臺設(shè)備首次連接到互聯(lián)網(wǎng)。隨著越來越多的設(shè)備連接到互聯(lián)網(wǎng)并相互連接,風(fēng)險也隨之增加。更多的設(shè)備和連接意味著惡意黑客有更多機(jī)會對不安全的設(shè)備發(fā)起攻擊、訪問私人信息、關(guān)閉網(wǎng)絡(luò)和癱瘓基礎(chǔ)設(shè)施。
在過去的幾年里,我們看到了幾個大規(guī)模的物聯(lián)網(wǎng)黑客攻擊例子。2016年10月,物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)對服務(wù)提供商Dyn發(fā)起了規(guī)模最大的分布式拒絕服務(wù)(DDoS)攻擊。一旦計算機(jī)感染了一種名為Marai的惡意軟件,他們就會在互聯(lián)網(wǎng)上搜索易受攻擊的物聯(lián)網(wǎng)設(shè)備,例如數(shù)碼相機(jī)和DVR播放器,并感染惡意軟件。
這導(dǎo)致互聯(lián)網(wǎng)的很大一部分出現(xiàn)故障,包括CNN、Twitter、衛(wèi)報、Reddit和Netflix等巨頭。這里只是一個被利用的物聯(lián)網(wǎng)漏洞的例子。如果制造商和開發(fā)商不特別注意在硬件級別保護(hù)設(shè)備,這樣的故事將繼續(xù)出現(xiàn)在新聞中。但是網(wǎng)絡(luò)層呢?通過擁有幾乎不可穿透的物聯(lián)網(wǎng)網(wǎng)絡(luò),您可以默認(rèn)建立防御。
據(jù)指紋模塊FPC小編了解,零信任模型確保未知實體無法訪問特定網(wǎng)絡(luò)。默認(rèn)情況下,不會自動信任設(shè)備和用戶。相反,當(dāng)每個用戶嘗試訪問任何數(shù)據(jù)時,系統(tǒng)會不斷檢查和重新檢查他們。這應(yīng)該在設(shè)備級別和物聯(lián)網(wǎng)網(wǎng)絡(luò)級別實施。
據(jù)指紋模塊FPC小編了解,將IoT設(shè)備和網(wǎng)絡(luò)包含在您的零信任策略中,對于防止IoT設(shè)備制造商黑客攻擊可能產(chǎn)生的漏洞大有幫助。
端到端加密(E2EE)是一種通信方法,可在數(shù)據(jù)從一個終端系統(tǒng)或設(shè)備傳輸?shù)搅硪粋€終端系統(tǒng)或設(shè)備時防止第三方訪問數(shù)據(jù)。所有數(shù)據(jù)從生成點到傳輸?shù)饺魏蔚胤蕉紤?yīng)加密。
有了E2EE,數(shù)據(jù)在發(fā)送者的系統(tǒng)或設(shè)備上被加密,這樣只有預(yù)期的接收者才能解密它。在此過程中,它可以防止黑客、互聯(lián)網(wǎng)服務(wù)提供商、應(yīng)用程序服務(wù)提供商或任何其他實體或服務(wù)的任何篡改。端到端加密與零信任原則協(xié)同工作,因此即使“竊聽者”訪問網(wǎng)絡(luò)管道,端到端加密也能確保機(jī)密性。