零信任:一种更有效的安全模型
插图:© IoT For All --> 物联网(IoT)的采用迅速成为一种推动企业发展的手段,但同时也为网络和安全团队带来了新的安全挑战。随着各组织通过扩展物联网解决方案持续推进数字化转型,人们很快意识到,传统的用于保护和管理这些设备的方法必须适应基于云的新世界。此外,基于身份和认证的安全性新物联网安全方法还为数据和数字收入打开了新的机会之门。现在,首席信息安全官(CISO)和IT安全领导者应该摒弃过时的解决方案,考虑一个完整的物联网生命周期方法,创建一个能够可靠地启用物联网并保护网络免受已知和未知威胁的安全态势。这时,零信任安全方法应运而生。如果你担心如何实施未来的安全架构,你并不孤单。我们与Fierce Wireless合作,带来了来自Kigen和Murata Technologies的专家讨论,探讨如何实施零信任架构,并通过IoT SAFE标准展示最佳实践的实例。让我们简要回顾一下。“物联网(IoT)的采用迅速成为一种推动企业发展的手段,但同时也为网络和安全团队带来了新的安全挑战。”- Kigen UK Limited 零信任安全方法零信任模型是一种安全框架,要求所有用户,无论是在组织网络内部还是外部,都必须经过身份验证、授权,并在获得或保持对应用程序和数据的访问权限之前持续验证其安全配置和态势。虽然所有设备必须一致执行访问控制,但物联网设备尤其具有挑战性,因为它们本身并没有设备级别的访问控制。它们通常是低功耗、小型化的设备,没有内存或CPU来支持安全流程。物联网解决方案必须实现端到端的安全性,从设备到数据进行处理的云或混合服务。由于设计、硬件、操作系统、部署类型等方面的巨大差异,物联网设备的安全性带来了额外的复杂性。例如,许多设备是“无用户”的,它们运行自动化工作负载,这在集成到现有的身份和访问管理工具中时会带来挑战。此外,许多物联网设备的部署最初并不是为一个联网世界设计的,或者它们的功能和连接性有限,这使得它们难以安全地管理。此外,物联网设备通常部署在各种不同的环境中。此外,物联网终端设备由更多的厂商制造:成百上千的ODM厂商,以及不断增长的设备供应商。这些设备基于数十种蜂窝模块和多个操作系统和解决方案层——一致性与标准化至关重要。零信任为何不同传统的安全模型依赖于通过本地防火墙和虚拟专用网络(VPN)在组织网络周围创建一个安全边界。一旦进入这个网络边界,用户通常被信任并可以访问所有资源。这种开放访问在内部网络中造成了重大的安全漏洞,特别是当验证用户或端点(如设备)时可能并不那么直接。相比之下,零信任模型彻底颠覆了这种模式,因为并不存在所谓“安全边界”。相反,所有用户和设备都被视为潜在威胁。进入资源的访问不会仅仅因为某人位于网络内部就自动授予。相反,每次访问请求都会基于“需要知道”的原则进行评估。这意味着所有流量,无论其来源如何,都必须经过身份验证、授权和加密。用户和设备的会话时间会被限制,并且可能需要诸如多因素认证(MFA)等先进身份验证方法。IoT SAFE 标准与零信任安全模型蜂窝通信和支付系统一直以来都依赖于基于智能卡的分布式端点的零信任安全级别。如果我们能将几十年来在蜂窝通信和支付运营商中已证明有效的安全措施应用到蜂窝物联网的保护中,会怎样呢?这正是GSMA通过IoT SAFE所要实现的目标。2019年,IoT SAFE规范向所有参与者开放,目的是利用SIM卡及其作为可信端点的特性来增强安全性。作为一种智能卡,它本质上是基于零信任架构的。基于NIST 800-207的零信任解决方案消除了隐式信任,并持续验证每一次数字交互。它还能在发生入侵的情况下最大限度地减少影响,并能自动化上下文收集和响应。在一个零信任物联网环境中,每个用户、设备和应用程序都会在每次交易中被认证和授权。借助IoT SAFE,GSMA为数据传输和应用程序打开了利用SIM卡安全性的大门。SIM卡可以作为TLS或DTLS握手的根信任源,密钥对在安全个性化过程中加载,并用于签署握手证书。私钥也可用于计算应用程序交易的签名。换句话说,IoT SAFE将蜂窝网络管理中的零信任架构扩展到了数据传输和应用层,而这也正是物联网应用创新的地方。零信任架构与零接触部署的结合SIM卡可以独立于云服务提供商,甚至独立于蜂窝网络提供商进行配置,而无需用户干预。这使得管理和维护大量移动设备变得更加简单。创新的Open IoT SAFE将IoT SAFE与安全传输协议下的注册机制(IETF RFC7030)结合在一起,可以在设备部署后生成新的密钥对并签发新的云证书。通过eSIM,即远程接收蜂窝网络配置文件的能力,IoT SAFE也可以不受蜂窝网络提供商的限制。通过这些技术的结合,物联网设备可以配备一个可从云中进行零接触部署(ZTP)并关联可用蜂窝网络提供商的SIM卡。应用案例使用IoT SAFE标准的零信任安全模型的一些有趣应用案例包括对工业设备和流程的远程监控和控制、安全的家庭自动化和访问控制、联网车辆的诊断和维护、安全移动支付系统、智能建筑、能源管理、安全资产追踪,以及安全的数据传输和存储。推特 分享 邮件网络安全 IT与安全 远程管理 安全 标准与法规
查看全文
作者最近更新
-
Edge and IoT Predictions For 2024iotforall2023-12-22
评论0条评论