博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
为什么企业应该将物联网安全策略从BYOD策略中分离出去?
阅读量:6881 次
发布时间:2019-06-27

本文共 763 字,大约阅读时间需要 2 分钟。

我们都很熟悉针对智能手机,平板电脑以及笔记本电脑的BYOD策略。那么BYOD安全策略究竟应不应该将物联网设备涵盖在内呢?物联网专家Los指出,两种设备的不同之处在于很多物联网设备通常都一直连接或有数据流经过。于是他问道:

办公室到底有多少设备一直在线,并一直连接到不信任的第三方网络呢?

这是个很好的问题。根据ISACA的IT风险与回报晴雨表,大多数IT专业人士相信企业数据会通过一些互联设备泄漏,同时,这些IT专业人士也不相信制造商采取了行动以增加这些设备的安全性。

以下是一个物联网设备安全漏洞的一个很好的例子:摄像头存在着非常多的安全漏洞。Vectra网络安全实验室报告称廉价的摄像头非常容易被攻破,而NowSecure博客则检查了多个摄像头应用程序,也发现了它们都或多或少存在安全漏洞。

Vectra网络CSOGunter Ollmann接受eSecurity Planet杂志采访时表示:“大规模生产的消费级电子设备的设计都非常相似。那些可以连接网络,远程控制或管理的设备通常都会成为黑客的目标。”

Secure Thoughts的主编Jen Martinson用邮件向我解释道,黑客们并不会在那些寿命有限的设备上创建恶意软件(很多物联网设备都只是昙花一现),但很少人会为物联网设备创建安全工具。主要有两个原因:

首先,物联网设备种类多样,因此基本无法开发一种适用于整个市场(甚至一个垂直领域)的安全解决方案。你可以想办法提升网络的安全性,但这就又是一个完全不同的问题了。

另一个原因是物联网技术仍在不断地进步。除非市场上出现一个更统一的系统,要不然我们依旧很难保证物联网安全。

那么,你开始考虑建立一个物联网安全策略,把它从BYOD策略分离出去了吗?或许,现在是时候开始评估你的需求了。

本文转自d1net(转载)

你可能感兴趣的文章
QTP的那些事--对已经存在Excel文件修改后保存时,会弹出一个询问对话框
查看>>
UVA 11174 Stand in a Line 树dp+算
查看>>
C语言中函数strcpy ,strncpy ,strlcpy的用法【转】
查看>>
mysql join 的同时可以筛选数据
查看>>
Code First开发系列之管理并发和事务
查看>>
Spark SQL概念学习系列之为什么使用 Spark SQL?(二)
查看>>
VirtualBox-Linux系统安装增强功能
查看>>
ssh/ssh2登录
查看>>
mongodb对数组元素及内嵌文档进行增删改查操作(转)
查看>>
【python3.5】安装lxml中没有etree模块的问题解决方法
查看>>
pgpool-II的性能缺陷
查看>>
spin_lock浅析【转】
查看>>
MVC前台Post/Get异步获得数据时参数的取值问题
查看>>
8086/8088指令详解
查看>>
iOS:自定义代码块{ }
查看>>
C# 远程链接指定计算机,获取该计算机的计算机名等信息
查看>>
OpenGL入门笔记(十一)
查看>>
windowsXP用户被禁用导致不能网站登录
查看>>
第 8 章 TokyoCabinet/Tyrant
查看>>
智慧城市逐步推进 未来城市建设突破口分析
查看>>