在数字世界中协调安全性和连接性

安全 物联网安全
连接和数据访问不仅对于现代工作场所而且对于消费者生活中的几乎所有活动都是必不可少的。问题是,有如此多的可用数据及其背后的强大功能,保护所述数据可能比以往任何时候都更加令人担忧。

这是开始新一天的一个有趣的练习:看看你的清单、日历,或者只是你自己的心理计划,问问你自己,不用打开设备,不用登录数字账户,也不用简单地访问一些数据流,你就可以完成清单上的多少项。

无论是在家里还是在办公室,我的清单都很短。我想你的也会是这样。

[[414352]]

互联互通的承诺

思科曾估计,到2020年,将连接500亿台独特的设备。尽管我们还没有达到这一估计,但看起来未来几年这一数字将继续飙升至250亿或300亿。无论我们称这是物联网(IoT)的增长、全球数字化转型、工业4.0的转向,还是仅仅是21世纪,很明显,广泛的连接现在是我们世界的一部分。

从实用程序的角度来看,很容易看出我们是如何走到这一步的。一个互联的世界承诺——并且已经实现了——对日常生活的无数改进。以下是我们喜欢将事物连接起来的几个示例:

  • 更大的便利。想想电子商务可以节省时间,在线计费减少麻烦,甚至可以通过视频聊天、即时消息或电子邮件加快沟通。
  • 提高了安全性。连通性提供了对危险环境的远程访问,改善了在健康或其他危机期间从任何地方工作的机会,以及在潜在灾难发生前的更长预警时间。
  • 更好地利用已经存在的数据。更广泛的连接有助于消除数据孤岛等死胡同。因此,现有的信息池可以融合和交叉传播以产生新的洞察力——依赖于数据访问和共享洞察力的技术的洞察力。
  • 新数据的生成。您几乎可以将其视为连接的先决条件,但数据生成必须从某个地方开始。工作场所、社区和家庭都可以从收集新型数据中受益。预测性维护、预防性医疗保健和智能交通信号都是很有前景的例子。
  • 更大的节省。连接性的省钱能力可能是所有其他好处的共同点。只要数据访问可以解决问题、改进流程、消除浪费或只是节省时间,就可以节省资金。
  • 新收入的平台。不难找到为了广告商而将数据商品化的例子;看看谷歌、Facebook或几乎任何其他企业巨头。另一方面,新的数据池也使许多公司能够创建新产品或选择加入服务。例如,这就是Spotify向用户推荐新音乐的方式。

连接和数据访问不仅对于现代工作场所而且对于消费者生活中的几乎所有活动都是必不可少的。问题是,有如此多的可用数据及其背后的强大功能,保护所述数据可能比以往任何时候都更加令人担忧。正如一组专家所描述的那样,“这种连通性也有阴暗的一面。”

网络安全的迫切需求

如果您从IT或网络安全的角度处理连接问题,情况可能会大不相同。这主要是因为增加的连接性几乎总是意味着更大的隐私或安全漏洞。

设备、用户或网络的每个连接都代表了恶意方可能瞄准的另一个入口点。每个数据源都提供了一个可能被勒索的来源或另一个可能在安全计划中被忽视的漏洞。对连接性的高度关注很少与对安全性的关注保持一致,在安全性方面,我们依赖于构建防火墙、建立检查点和限制对敏感信息的访问。

保护数据的需求不仅限于高价值、高风险的资产。日益增强的连通性也倾向于将私人消费者数据放在祭坛上,迫使消费者要么分享他们的信息,要么失去新产品和服务。

最后,关于不断增长的物联网,需要回答的最大问题之一是连接性和安全性是否兼容。

接下来是什么?

因此,对于想要继续享受和扩展连接优势的任何人来说,评估互联世界所呈现的广泛攻击面势在必行。以下是有关如何进行的三个想法。

1.新的安全架构和方法

过去,物联网计划可能是使用作为IT、OT或其他技术系统基础的相同安全支柱来实现的。如今,各种互联项目都有更多选择。例如,虚拟专用网络(VPN)在各行各业中极为常见,但现在正在让位于零信任网络等较新的方法。

与云之前的年代相比,现在更明显的是,安全性对所有行业和应用程序的意义并不相同。同样,更明显的是“不能遵循单一方法”来平等地保护所有类型的连接系统。因此,现在找到更多样化和创新的安全方法也就不足为奇了。

例如,物联网生态系统仍在努力设置或遵守各种广泛的标准。尽管如此,像云安全联盟这样的利益集团和联盟已经确定了超过150种具体的安全控制——其中许多是非常新的——以考虑跨设备的连接、新的网络技术和基于云的应用程序。

新的协议和架构不会立即解决所有的安全难题,而且对更新方法的探索可能永远不会停止。然而,我们现在有了真正为互联世界设计的安全限制,所以今天保护这些连接的机会越来越有希望。

2.以安全为先

考虑到安全性的构建可能比听起来简单,但不一定容易做到。这主要意味着a)在开始之前询问严肃的安全问题,b)了解实际应该连接到什么,以及c)采用一种范式,其中网络安全是“一种心态,而不是附加物”。

碰巧的是,在数字转型和物联网项目中,未雨绸缪是非常常见的。另一方面,如果安全考虑告知您使用什么网络和服务,您构建什么应用程序,以及可以通过设计访问哪些端点,那么您将从一开始就培养强大的预见能力。

3.接受数据孤岛

如上所述,互联世界的最大优势之一是可以访问过去通常无法访问的数据。急于连接一切并分析世界上所有的数据,很容易忘记,有时数据保持隔离可能更好。

当有问题的数据被设计隔离时,我们甚至可能不会考虑将某些东西称为数据孤岛。想想银行信息、医疗记录、个人标识符,甚至像学生在学校的成绩报告这样简单的东西。虽然将许多这些数据源连接到某些东西是有价值的,但这并不意味着我们应该将所有东西都连接到其他东西。

目标应该是有效的数据治理,而不仅仅是通用连接,因此接受数据访问和连接限制通常对所有相关方都有意义。

总而言之

几乎每个星期,我都会有一两个时刻希望双因素身份验证不存在,这样我就可以更快地登录。我几乎每天都想知道分享这个或那个信息的风险是什么,在更多的网络服务上接受条款,或者只是再做一次谷歌搜索。

看起来,安全性和连通性似乎是不可调和的对立面。但至少现在,他们不必如此。

 

责任编辑:姜华 来源: 千家网
相关推荐

2023-12-27 14:50:10

2023-11-17 12:29:57

API安全性零信任

2009-11-30 09:41:38

2010-12-07 09:51:43

Linux安全性netfilteriptables

2015-06-15 10:48:25

2021-02-26 20:07:54

安全性健壮性代码

2015-09-25 10:17:01

AWS合规性安全风险

2010-06-03 15:23:48

2009-11-06 09:59:55

2020-11-24 07:32:02

物联网

2023-06-01 15:17:17

2021-08-17 11:01:19

物联网智能家居IoT

2022-03-17 14:45:00

物联网连接性安全性

2013-09-18 09:13:16

BYOD安全BYOD自带设备办公

2023-08-15 14:59:12

2012-12-26 10:53:26

2014-04-24 09:52:14

2024-01-29 10:49:58

数据库迁移

2009-08-27 11:19:28

ibmdw云计算

2011-01-04 16:20:26

linux安全性
点赞
收藏

51CTO技术栈公众号