零信任访问策略LOT未来
|
EMA的研究发现,一些因素在创建策略时非常重要:
如今,已有75%的企业正在支持企业网络上的IoT连接,这个数字将继续增加,设备也将变得更加多样化,访问要求随之也会有所不同,未来,根据每个IoT设备的用途和需求定制的细粒度IoT访问策略会更加重要,也将被越来越多的企业采用。 2. 复杂性是问题所在 为什么大多数的企业没有实施IoT细粒度访问策略? 是因为缺乏可见性吗?然而,84%的企业表示,他们对物联网传感器等非托管设备有足够的可见性,可以确定网络访问权限。 实际上,问题的症结可能在于实现的复杂性。在大型企业中,设备类型太多导致无法完全分类,企业不可能花费大量的时间来定制IoT访问权限,这太复杂了,对他们来说,构建粗略的访问策略更为简单粗暴。 3. 如何创建定制的IoT零信任访问策略 IT领导层态度是成功的关键。 IT领导层的态度是成功创建零信任IoT的关键,领导的大力支持也意味着将会有一个正式的零信任网络计划、有专门用于实施的组织,有良好的预算等等。
相比之下,采取临时零信任方法的企业,他们缺乏专用预算,只有在时间和资源允许的情况下才应用零信任原则,他们更有可能将所有物联网设备视为不可信设备,只允许他们访问低风险的网络资产。 为了应对安全问题,在物联网的早期,企业采取一种简单的访问策略,即提供一个物联网VLAN,隔离网络上的物联网流量。但如今物联网已经成熟,一些物联网设备可能需要访问敏感数据,而VLAN显然是不够的。 如今零信任网络架构已逐渐成熟,似乎可以解决IoT的这种窘境。零信任访问策略通常以身份为核心,而物联网设备通常是非托管的,没有关联的用户,在这里,物联网对零信任计划提出了一个挑战。
企业若要制定针对单个IoT设备的用途及需求的零信任访问策略,仅仅了解设备的品牌和型号是完全不够的,还需要了解异构物联网环境,要知道每个IoT设备的用途和需求。 (编辑:宣城站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |

