智慧物联网安全解决方案_第1页
智慧物联网安全解决方案_第2页
智慧物联网安全解决方案_第3页
智慧物联网安全解决方案_第4页
智慧物联网安全解决方案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、智慧物联网安全解决方案万物互联,智联安全一物联网的现状及挑战 二物联网安全解决思路 三物联网安全解决方案物联网基本概念物联网(IoT: Internet of Things):通过感知设备,按照约定协议,连接物、人、系统和信息资源,实现对物理和虚拟世界的信息进行处理并作出反应的智能服务系统。(GBT 33745-2017 物联网术语)物联网在医疗行业的应用建设实现对患者的监护 跟踪安全系统,病 人流动管理、出入 控制与安全;婴儿 安全管理系统、医 护人员管理系统。实现包括实时付费 以及网上诊断、网 上病理切片分析、 设备的互通等,以 及挂号、诊疗、查 验、住院、手术、 护理、出院、结算 等智能

2、服务。药品、耗材、器械 设备等医疗相关产 品在供应、分拣、 配送等各个环节的 供应链管理系统。通过界面采集数 据、提炼数据、 获得管理功能, 并进行分析、统 计、报表,以针 对医废物跑处理 做出管理决策。实行家庭安全监 护,实时得到病 人的全面医疗信 息,从而实现远 程医疗指导或自 助医疗指导。人员管理智能化医疗过程智能化供应链管理智能化医疗废弃物管理智能化健康管理智能化物联网安全整体态势分析物联网攻击正呈现爆发上升趋势,2017年物联网攻击数量是2016年的10倍,2018年为2016年 的50倍全球超过6000万物联网设备暴露于互联网,路由器、视频监控设备占比超过20%据Gartner预计

3、,到2020年超过25%的安全事件将与物联网相关中国物联网形势极为严峻,设备暴露、入侵等问题位于世界前列物联网僵尸网络已成为网络黑产重要手段,全球IOT僵尸网络的设备数超过400万安全挑战一:安全风险不可视现有准入方式简单粗暴,哑终端、物联设 备等极容易被仿冒和替换前端设备多数部署在比较隐蔽的地方,现 有准入机制难以发现私接设备过去取证主要基于IP和MAC的方式,但IP 和MAC都很容易被仿冒,无法对真实攻 击进行溯源取证经过多次路由转发或NAT转换难以跟踪到 源MAC或IP,定位难度加大物联网建设以传统防护为主,攻击行为不 能持续检测,造成表面安全的错觉随着物联网建设规模扩大,难以准确定位资

4、产风险系统自身存在漏洞、弱口令等脆弱性,而外部的挖矿病毒、勒索病毒等潜伏威胁日 益剧增,海量安全日志看不全看不懂终端难发现资产不可视溯源取证难攻击难防御物联网存在大量传感器、专项器械、摄像 头等,设备数量多、品牌杂、部署位置分 散,且由各厂家分别管控,缺乏有效统一 管控海量电脑、哑终端、物联网设备、服务器 等设备资产信息不可视,难以有效管理安全挑战二:安全风险不可控外部攻击行为不可使,不可控物联网边界缺乏有效防护,大部分处于“裸奔”状态,攻击者进入内网后一马平川物联网边界缺乏细粒度的协议分析管控,无法识别攻击流量夹杂进入专网的情况物联网设备已知漏洞大多缺乏补丁和加固措施,攻击者利用前端物联网设

5、备漏洞或者默认密码等弱口令,控制并获取所 有物联网设备数据内部威胁不可控监控PC终端大多缺乏有效防病毒和补丁管理措施,且终端间 无隔离,任一终端失陷后病毒会在整个物联网中传播一物联网的现状及挑战 二物联网安全解决思路 三物联网安全解决方案1GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求;2GB/T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求;3GB/T 28448-2019 信息安全技术 网络安全等级保护测评要求;4GB/T 37044-2018 信息安全技术 物联网安全参考模型及通用要求;5GB/T 37093-2018 信息安全技术 物联网

6、感知层接入通信网的安全要求;6GB/T 37025-2018 信息安全技术 物联网数据传输安全技术要求;7GB/T 37024-2018 信息安全技术 物联网感知层网关安全技术要求;8GB/T 36951-2018 信息安全技术 物联网感知终端应用安全技术要求;9GB/T 35317-2017 公安物联网系统信息安全等级保护要求;10GB/T 35318-2017 公安物联网感知终端安全防护技术要求;国内物联网信息安全相关标准C:内部隔离防护型B:边界防护检测型使用防火墙等网关类产品做边界防护在物联网内部划分安全域,分域进行安全管控A:前端接入安全型针对物联网中的私接仿冒问题做安全管 控,并对

7、异常接入进行告警提示防护片面,未深入分析物联网特点,缺乏准入控制及基于协议的访问控制基于已知风险的静态防御,缺乏预警机制,无法在入侵行为发生前主动发现问题业内主流物联网安全解决方案动态安全准入,实时安全管控持续安全监测,精确安全防护,综合解决安全问题在威胁进入前提前安全预警并进行安全防护在威胁扩散前提前隔离控制,快速锁定并封锁恶意威胁围绕物联网安全风险,形成体系化防护方案以网、端、云为体系架构,从多层面进行防护持续预测、防御、检测和响应实现网络、前端、云端多层综合防护及管控实现对内部威胁、外部攻击、内部威胁横向传播的立 体检测和响应云网端网:网络边界有效防护 端:前端设备全面管理 云:全局监测

8、立体保护建设思路:完整覆盖网端云的物联网防御体系一物联网的现状及挑战 二物联网安全解决思路 三物联网安全解决方案物联网安全解决方案产品实现技术优势物联网安全监测“网端云”协同联动细粒度访问控制人工智能SAVE引擎动态安全准入防护思路云网端资产态势监测脆弱性态势掌控平台立体保护处置工单流程区域边界隔离流量行为控制入侵攻击防御非法外联防范前端资产发现设备指纹识别安全合规检测风险扫描评估终端安全防护网络边界准入全网联动处置安全网关AF流量监测探针STA外联探测网关安全感知平台SIP采用“网端云架构”以“体系化的”思路构建物联网闭环安全体系,变“被动防御”为“检测和响应并举”的主动防御。在传统PDR基

9、础上增强预测能力,从被动事件响应升级为主动安全防御响应,通过安全大脑的推理模型预测下一步攻击步骤,结合云 端威胁情报检测新型威胁和0day攻击,并联动安全设备进行安全封锁和一键处置资产扫描探针TSS物联网安全解决方案安全网关针对物联网络协议优化,提供L2-L7的全面防御能力针对攻击者伪造物联网设备指纹,绕过交换机行为,提供阻断拦截识别主流物联网协议,进行通信单向传输的访问控制基于物联网协议(如视频协议SIP、28181、各物联网厂商协议等)漏洞攻击防护基于信令的精细化管控威胁潜伏探针(STA)集成物联网设备指纹检测能力,全面行为管控端安全网关AF威胁潜伏探针网安全网关AF威胁潜伏探针通过部署物联网安全防火墙设备,从安全防御、入侵检测、访问控制、违规阻断、非法访问、物联网协议识别及漏洞 防护等角度全方面实现网端安全有效防护IOTIOT物联网设备、视频摄像头IOTIOT物联网设备、视频摄像头网:边界有效防护基于物联网内海量数据,提供主动和被动的资产识别方式,通过多维度特征精准识别物联网资产,建立资产信息画 像以及构建前端接入终端安全准入控制;授权物联网终端物 联 网 安 全 准 入 系 统物联网非授权物联网终端授权

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论