10 Mga Hakbang upang Palakasin ang Iyong Security sa Security

May -Akda: Roger Morrison
Petsa Ng Paglikha: 28 Setyembre 2021
I -Update Ang Petsa: 1 Hulyo 2024
Anonim
10 main reasons why Russia had no choice but to go into Ukraine: inc Bio Labs ,Can you guess all 10?
Video.: 10 main reasons why Russia had no choice but to go into Ukraine: inc Bio Labs ,Can you guess all 10?

Nilalaman



Pinagmulan: Aiconimage / Dreamstime.com

Takeaway:

Sa higit pang mga aparato ng IoT kaysa dati, mas maraming mga kahinaan ang magagamit para sa mga hacker upang samantalahin. Manatiling ligtas sa pamamagitan ng pagpapatupad ng mga hakbang na ito sa seguridad.

Ang internet ng mga bagay (IoT) ay tumataas sa abot na maaari itong maunawaan bilang susunod na rebolusyong pang-industriya. Natataya ng MarketsandMarkets na ang internet ng mga bagay ay lalago sa isang matarik na 26.9 porsyento na tambalan taunang rate ng paglago (CAGR) mula 2017 hanggang 2022. Sa panahong iyon, lalawak ito mula sa $ 170.57 bilyon hanggang $ 561.04 bilyon. Inilarawan ng IDC na ang paggasta sa buong mundo sa IoT ay magiging halos $ 1.4 trilyon noong 2021. Inihula ni McKinsey na ang kabuuang epekto sa buong mundo sa ekonomiya ay magiging $ 11.1 trilyon sa 2025.

Sa kabila ng pangako ng IoT, medyo may isang reputasyon ito bilang isang lugar ng problema para sa seguridad. Mayroong iba't ibang mga hakbang na maaari mong gawin upang mabawasan ang iyong panganib upang ang iyong negosyo ay maaaring magamit ang IoT sa buong potensyal nito. (Upang malaman ang tungkol sa kung paano nakakaapekto ang IoT sa negosyo, tingnan ang Ang Epekto ng Internet ng mga Bagay (IoT) ay Pagkakaroon sa Iba't ibang Mga Industriya.)


Gumamit ng mga proteksyon laban sa mga pag-atake ng DDoS.

Ang isa sa mga panganib sa seguridad ng IoT ay nasa mga botnet nito. Sa paraang ito, ang mga aparato ng IoT ay ginagamit ng mga cybercriminals sa ipinamahagi na pagtanggi ng serbisyo (DDoS) na pag-atake. Ang pag-access sa web ay susi para sa mga organisasyon sa ekonomiya ngayon, na may mga kumpanya depende sa ito para sa pagpapatuloy ng negosyo. Ang pangangailangan para sa internet upang mabuhay at gumana sa lahat ng oras ay nagiging higit na mahalaga sa mobile, software-as-a-service, at mga teknolohiyang ulap ay patuloy na isinama sa mga negosyo. Ang mabuting balita tungkol sa DDoS ay ito ay isang banta na naroroon ng ilang oras - na pinahihintulutan ang industriya na bumuo ng mga plano sa pagtatanggol ng DDoS na naglalaman ng iba't ibang mga layer. Ang mga gamit na batay sa ISP o cloud ay dapat gamitin bilang karagdagan sa mga proteksyon na ipinatupad sa on-site.

I-update ang mga password.

Ang mga pamantayan sa seguridad ay magiging katulad sa internet ng mga bagay tulad ng mga ito sa iba pang mga setting, at isa sa mga pangunahing hakbang sa seguridad na dapat gawin ay ipagbawal ang mga default na password. Una, tandaan na hindi mo kailangang lumikha ng iyong sariling mga password dahil may magagamit na mga tool upang lumikha ng malakas na mga password para sa iyo. Kung gagawin mo ito sa iyong sarili, ang mga pangunahing patakaran para sa matibay na seguridad ng password ay ang mga sumusunod, sa bawat hindi pangkalakal na Mga Karapatang Pangkapribado ng Clearinghouse:


  • Iwasan ang magkatulad na mga password para sa iba't ibang mga account.
  • Iwasan ang mga personal na detalye.
  • Iwasan ang mga salita sa diksyunaryo.
  • Iwasan ang pag-uulit o sunud-sunod na mga numero / titik.
  • Isama ang ilang mga espesyal na character (simbolo).
  • Pumunta nang mahaba (dahil ang lakas ng tibo ay madaling mag-crack ng isang password ng pitong o mas kaunting mga character).
  • Isaalang-alang ang isang password na binuo gamit ang unang titik ng bawat salita sa isang pamagat ng kanta o parirala.
  • Itago ang mga password sa papel sa isang naka-lock na lokasyon.
  • Magpatupad ng isang tagapamahala ng password (tulad ng mga Firefox, bawat PRC).
  • Baguhin ang anumang mahina na mga password, at regular na baguhin ang lahat ng mga password. (Para sa ibang pagtingin sa kaligtasan ng password, tingnan ang Ligtas na Ligtas: Pagbabago ng Mga Kinakailangan ng Password Mas madali sa Mga Gumagamit.)

I-ban ang awtomatikong koneksyon.

Tiyakin na wala kang anumang mga aparato ng IoT na magkakakonekta upang buksan ang mga hotline ng Wi-Fi awtomatikong, tulad ng ipinahiwatig ng isang ulat ng Abril 2018 mula sa Online Trust Alliance (ONA) na sakop ng Jon Gold sa Network World.

Gumamit ng seguridad bilang isang bahagi ng proseso ng pagbili.

Ang kadahilanan sa panganib ng mga produkto ng IoT habang iniisip mo ang halaga nito. Ang pagkonekta sa isang refrigerator ay maaaring hindi magandang ideya. Dahil mayroong likas na panganib sa pagkonekta sa anumang aparato, tiyaking ang pagdaragdag nito sa iyong network ay nagdadala ng sapat na halaga upang bigyang-katwiran ang panganib. "Kailangan nating pahalagahan na ang bawat konektadong aparato ay isang computer na may isang operating system at mga aplikasyon na maaaring magkaroon ng kahinaan," sabi ni Darren Anstee, CTO ng Arbor Networks. Upang magpasya kung ang koneksyon ng isang partikular na aparato ay nagkakahalaga nito, isaalang-alang ang gastos ng pag-aaral kung paano maayos itong maprotektahan.

Kapag napagpasyahan mo na magkaroon ng kahulugan upang ikonekta ang uri ng aparato, isaalang-alang ang seguridad sa loob ng aparato habang tinitingnan mo ang mga pagpipilian bago ang pagbili. Galugarin ang tagagawa upang makita kung mayroon silang kasaysayan ng mga kahinaan - at kung gayon, gaano kabilis lumipat sila upang i-patch ang mga ito.

Paghukay sa dokumentasyon.

Maingat na gamitin ang mga termino at kondisyon, ayon kay Mika Majapuro ng F-Secure. Habang ang ilang mga tao ay magiging nasasabik tungkol sa ideya ng pagbabasa sa pamamagitan ng maliit na legal, ang wikang ito ay magbibigay sa iyo ng isang malinaw na kahulugan ng data na natipon ng aparato, na kung saan ay magtuturo sa mga kahinaan.

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay


Hindi mo maaaring mapabuti ang iyong mga kasanayan sa pag-programming kapag walang nagmamalasakit sa kalidad ng software.

Magsagawa ng ligtas na pagtatapos ng point.

Kadalasan magkakaroon ng mga IoT aparato na nagpapatakbo ng hindi napansin, na kumakatawan sa isang kahinaan. Ito ay matalino na gawin ang kagamitan na ito tamper-proof o tamper-kitang-kita, ang nabanggit na beterano na inhinyero at executive ng IT, si Dean Hamilton. Sa pamamagitan ng paggawa ng mga hakbang upang maiwasan ang pag-tampe, maaari mong madalas na mapanatili ang mga hacker upang hindi nila madala ang iyong data o pagsamantalahan ang iyong hardware sa isang botnet.

Upang makamit ang pagtigas ng endpoint para sa IoT, nais mong magkaroon ng iba't ibang mga layer sa lugar - upang ang mga hindi awtorisadong partido ay kailangang dumaan sa maraming mga panlaban upang pumasok sa iyong system. Matugunan ang lahat ng mga kilalang kahinaan; Kasama sa mga halimbawa ang hindi naka-encrypt na paglilipat, code injection sa pamamagitan ng mga web server, buksan ang mga serial port, at buksan ang mga port ng TCP / UDP.

Ilapat ang lahat ng mga pag-update sa mga aparato habang inilalabas ito.

Kapag nalulutas ng tagagawa ang mga isyu sa bug, ang mga solusyon ay dapat na agad na maliwanag sa iyong IoT network. Kailanman dumadaan ang ilang buwan nang walang anumang mga pag-update ng software, oras na upang simulan ang pag-aalala at alamin kung ano ang nangyayari. Ang mga tagagawa ay maaaring lumabas sa negosyo. Kung gagawin nila, ang seguridad ng mga aparato ay hindi na napapanatili.

Paghiwalayin ang IoT mula sa natitirang bahagi ng iyong network.

Kung maaari mong, gumamit ng ibang network na tiyak sa iyong IoT presence. Mag-set up ng isang firewall upang ipagtanggol ito, at aktibong subaybayan ito. Sa pamamagitan ng paghihiwalay ng IoT mula sa natitirang bahagi ng iyong IT, maaari mong tiyakin na ang mga panganib na likas sa IoT ay naharang mula sa iyong mga pangunahing sistema. Ang isang simpleng paraan upang gawin iyon ay sa pamamagitan ng pag-set up ng imprastraktura ng ulap sa loob ng isang sentro ng pagho-host ng data na naaprubahan ng American Institute of Certified Public Accountants (AICPA) - ibig sabihin, na-audit upang matugunan ang mga parameter ng Statement on Standards for Attestation Engagements 18 (SSAE 18; dating; SSAE 16) Kinokontrol ng Samahan ng Serbisyo 1 at 2 (SOC 1 at 2).

Harden ang network.

Sa pag-aakalang gumagamit ka ng iyong sariling network ng IoT, kritikal na siguraduhin na mayroon itong wastong mga panlaban na ipinatupad upang maiiwasan ang mga banta. Kailangan mo ng malakas na mga mekanismo ng control control, pati na rin ang isang maingat na dinisenyo na proseso ng pagpapatunay ng gumagamit upang maiwasan ang panghihimasok.

Tulad ng nabanggit sa itaas, ang mga password ay dapat kumplikado at sapat na sapat na ang mga pagsusumikap na lakas ng loob ay hindi pinapayagan ang pagpasok ng mga cybercriminals. Ang dalawang-factor na pagpapatunay (2FA) o pagpapatunay ng multi-factor (MFA) ay dapat gamitin - upang kailangan mong gumawa ng isang karagdagang hakbang na lampas sa password (karaniwang isang code na ipinadala sa isang mobile device).

Nais mo ring magkaroon ng adaptive o con-know authentication sa lugar para sa internet ng mga bagay. Ang pamamaraang ito ay gumagamit ng pag-aaral ng makina at ang tukoy na con upang patuloy na suriin ang banta ng banta sa isang paraan na hindi makagambala sa isang malakas na karanasan ng gumagamit.

Nabanggit din sa itaas ay ang pag-encrypt. Nais mong magkaroon ng pag-encrypt upang ma-secure ang mga protocol sa parehong mga layer ng transport at network.

Yakapin ang IoT na may malakas na proteksyon

Ang internet ng mga bagay ay nagiging isang mahalagang bahagi ng paraan ng negosyo natin sa buong industriya. Ang aparato, seguridad ng network at data ay pinakamahalaga. Gawin ang mga hakbang sa itaas upang mabawasan ang iyong panganib at tiyakin na ang halaga ng IoT ay hindi tinatanaw ng isang kredito-undermining, mahal na panghihimasok.