为什么物联网和端点安全需要细化
组织和个人越来越关心:物联网 ( IoT ) 的激增以及这些设备创建的无数端点。预计到 2025 年将有 750亿个物联网设备投入使用,确保这些设备的安全已经至关重要。2019 年生产的设备预期寿命只有五年,现在存在大量制造商在生产过程中无法预见的漏洞。这就是设备微分段的用武之地,它为物联网和端点带来的许多安全挑战提供了一个有前景的解决方案。物联网设备的范围从智能冰箱和恒温器到复杂的制造设备和救生
组织和个人越来越关心:物联网 ( IoT ) 的激增以及这些设备创建的无数端点。预计到 2025 年将有 750
亿个物联网设备投入使用,确保这些设备的安全已经至关重要。
2019 年生产的设备预期寿命只有五年,现在存在大量制造商在生产过程中无法预见的漏洞。
这就是设备微分段的用武之地,它为物联网和端点带来的许多安全挑战提供了一个有前景的解决方案。
情形:物联网和端点
物联网设备的范围从智能冰箱和恒温器到复杂的制造设备和救生医疗设备。
它们的主要目的是收集和交换数据,使我们的生活更加方便,业务更加高效。然而,引入网络的每个物联网设备都代表着网络攻击者的潜在入口点或端点。
端点是连接到网络的任何设备。传统端点包括计算机和移动电话。如今,借助物联网,这一类别已大幅扩展,涵盖了从可穿戴健康监测器到联网咖啡过滤器等各种产品。
挑战:物联网安全复杂性
物联网设备的数量和多样性带来了一些挑战:
规模:随着数十亿设备的连接,传统的安全方法(例如外围防御)已经过时。它不再是关于保护网络边界;而是关于保护网络边界。这是为了保护其中无数的节点。
多样性:不同的设备具有不同的操作系统、软件和安全功能。有些可能很容易更新和修补,而其他许多则完全缺乏这些功能。
可见性:随着越来越多的设备连接到网络,维护每个设备的可见性已成为一项艰巨的任务,超出了许多 IT 安全团队的视线和范围。
不断变化的威胁:攻击者每天都在开发新的方法和技术来利用物联网设备中的漏洞。被动而非主动的安全方法注定会失败。
进入微分段
微分段是一种安全技术,可将网络划分为多个隔离(粒度)的分段。微分段允许组织定义细粒度策略,指定哪些设备可以与其他设备进行通信,而不是允许网络上的每个设备自由地相互通信。
细粒度的防御策略是指详细、具体、针对个人需求进行微调的安全措施,而不是宽泛或笼统的。
以下是这种细粒度微分段方法成为物联网和端点安全默认最佳实践的几个原因:
精确的保护:精细的防御策略针对特定的漏洞或威胁。这确保了保护能够满足系统或数据集的独特挑战和需求。
灵活性:通过微分段实现的粒度允许根据风险灵活地将不同的安全措施应用于不同的设备或环境的部分。高风险区域可以采取更严格的控制,而低风险区域则可以采取更宽松的控制。
有效的资源分配:广泛的防御措施可能会占用大量资源,可能会降低系统性能。通过微分段进行精细控制,可以将资源有效地分配到最需要的地方,从而避免不必要的系统滞后。
最小化干扰:笼统的政策可能会阻止或破坏合法活动,因为它们无法区分细微的行为。微分段可以实现精细控制,最大限度地减少对合法用户的干扰,同时有效阻止恶意用户。
改进的可见性和监控:细粒度的策略通常带有详细的日志记录和监控功能。这意味着管理员可以更好地了解用户和系统的行为,从而更容易识别异常或恶意活动。
促进合规性:许多监管框架要求对数据访问和处理进行详细控制和报告。精细的防御机制可帮助组织更有效地满足这些要求。
降低攻击面:通过对系统的不同部分进行特定控制,攻击面(或攻击者的潜在入口点)就会受到限制。即使系统的一部分受到损害,其他部分仍然安全。
降低横向移动的风险:发生违规时,微分段策略可以限制攻击者横向移动(从一个系统或网段到另一个系统或网段)的能力。这种遏制减少了潜在的损害。
自适应防御:可以根据反馈和不断变化的威胁不断完善细粒度策略。随着新漏洞或威胁的出现,可以制定特定的防御措施,而无需彻底改变整个安全态势。
用户体验:通用的安全措施有时可能过于严格,影响用户体验。微分段可确保必要时严格的安全性,但不会不必要地妨碍合法活动。
缩短响应时间:发生安全事件时,微分段提供的隔离使 IT 团队能够快速识别和遏制威胁,最大限度地减少潜在损害并大幅减少任何漏洞的影响范围。
纵深防御:粒度是纵深防御策略的重要组成部分,其中在整个 IT
系统中放置多层安全控制。通过对这些层进行微调,组织可以确保即使一种防御被破坏,其他防御也保持完好。
物联网和端点安全的主动方法
物联网时代带来了难以置信的机遇,但也带来了前所未有的安全挑战。虽然没有任何解决方案能够为物联网安全提供灵丹妙药,但微分段代表了朝着正确方向迈出的重要一步。
通过采取积极主动的立场并将微分段集成到其安全策略中,组织可以保护其网络免受针对物联网设备和端点的不断变化的威胁。它确保即使我们的联系变得更加紧密,我们也不会在安全性上妥协。
随着云工作和物联网等技术的不断扩展,组织必须优先考虑微分段等策略,以领先于潜在威胁。微分段能够提供更高的可见性、控制力和响应能力,是确保我们互联未来的立法黄金标准。
将物联网设备集成到我们的日常生活和业务中是势不可挡的,并带来许多好处。然而,以安全第一的心态应对这一局面至关重要。
微分段专注于精细控制和可见性,为在这个互联时代保护我们的网络和数据提供了有力的工具。通过倡导此类先进的安全措施,我们可以在不牺牲安全性的情况下拥抱物联网革命。
学习网络安全技术的方法无非三种:
第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。
第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
第三种就是去找培训。
接下来,我会教你零基础入门快速入门上手网络安全。
网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。
第一阶段:基础准备 4周~6周
这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
第二阶段:web渗透
学习基础 时间:1周 ~ 2周:
① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
配置渗透环境 时间:3周 ~ 4周:
① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。
渗透实战操作 时间:约6周:
① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
以上就是入门阶段
第三阶段:进阶
已经入门并且找到工作之后又该怎么进阶?详情看下图
给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

更多推荐
所有评论(0)