媒体报道

您当前位置:首页 > 新闻动态 > 媒体报道

访问控制成关键,盈高科技5招筑牢物联网安全防线!

责任编辑:盈高科技    时间:2018-08-30    浏览次数:2842

文章来源:天极网

文章链接:http://news.yesky.com/hotnews/233/1791164733.shtml


   根据Gartner的预测,到2020年超过半数的新业务流程和系统都将融入物联网。目前物联网设备出现的场景也越来越多样化,如智能电网、远程医疗、智慧交通、智能制造、智慧城市等,但同时安全问题也变得日益棘手。

 

   之前乌克兰电网系统遭攻击已经为大型工业物联网系统的安全问题敲响了警钟。2016年Mirai病毒通过弱口令探测控制了大量网络摄像头及相关DVR录像机。在WannaCry事件中,蠕虫病毒不仅尝试加密数据,还攻击了连接设备,如医院的医疗设备、学校的教学设备等。




物联网安全离不开访问控制

 

   物联网设备的复杂性和多样性使得物联网面临着更多来自终端设备的安全挑战,因此访问控制成为物联网安全策略中无法绕过的重要一环。IoT环境下,访问控制管理最关键的有三点:

 

1.设备的可见性:只有被发现才可能被管控,看见是实现所有安全策略的基础。

 

2. 合规性检查及管控:利用可视化的管理平台,向管理设备发送接入IoT设备的信息,建立合规的安全基线,防止非法接入和违规行为。

 

3. 网络分段隔离:将不同类型的终端放入不同的“分段”中,将合法终端和非法终端进行隔离,有效防范风险扩散。

 

盈高准入5招落实访问控制管理

 

1.智能化的设备类型识别分类

 

   盈高准入内置上千种不同类型设备的识别库。通过自动扫描、自动探测的方式,能够迅速的对网内各种IP设备进行信息采集,通过与识别库中的库信息比对,实现设备类型自动分类识别。

 

2.先进的设备指纹识别技术从终端进行防控

 

   设备特征指纹识别技术是盈高科技拥有自主知识产权的一项设备发现标识技术。当设备接入网络之后,盈高准入通过网络扫描、尝试扫描和被动监听的方式,可以对该设备的各种固有信息进行收集,综合运算形成该设备唯一的“指纹信息”。设备被非法替换后,该信息将显示为不同的值,就可以判断是否有伪造的设备进行非法接入,一旦发现将进行报警和网络阻断。




3.细致的网络透视功能展示全网拓扑

 

   盈高准入提供了一个全网安全管理和展示的平台,在拓扑图上可以全面展示网络中的各种系统设备、网络连接等信息,能够从整体上首先把握网络的运行和安全状况。

 

   当物联网网络中有非法接入的NAT设备、HUB设备、WIFI设备时,盈高准入通过网络中的网络数据进行分析,对网络设备进行信息采集,可以快速展示出当前网络中的边界设备连接状态。对于非法的边界设备可以进行网络阻断,防止其接入网络造成安全风险。

 

4.在物联网中的实时安全状态发现

 

   盈高准入可实时地对网络中的设备进行安全状态扫描,扫描包括系统的操作系统漏洞、操作系统配置弱点、操作系统及应用系统的弱口令等。与普通的漏洞扫描器不同的是,盈高准入的实时安全状态发现功能是一个全自动的过程。当发现设备接入、状态发生变化、特征信息更新等情况时,会立即启动自动状态扫描发现。

 

5.设备接入“微分段”

 

   在采用合适的部署模式的情况下,盈高准入可以对接入终端进行“微分段”处理。这样可以将合法终端和非法终端完全隔离,还可将不同类型、操作系统、所属者的终端赋予不同的访问“域”和接入“域”。通过“微分段”方式可以有效地将风险进行控制,避免风险快速扩散。







版权所有@2006-2021 杭州盈高科技有限公司 移动应用集成 移动安全办公浙ICP备10035577号|公安机关备案号33010602004863