随着技术的迅速发展和威胁的不断发展,继续将物理和网络安全视为孤岛的企业面临被抛弃的风险。
巩固安全监督存在许多障碍,包括不同的文化和技能组合,但失败不是准备迎接明天挑战的组织的选择。
不小的任务
打破IT安全功能与企业内部企业或物理安全功能之间的障碍并不容易,只需将它们合并到组织结构图上就无法实现。
它需要整合信息安全管理,物理和人员安全,业务连续性和灾难恢复计划以及风险管理。在决策的最高层面,威胁的分类不是来自它们的来源,而是它们发生的可能性以及它们对组织的威胁程度。
技能差距
合并IT和物理安全管理存在创造技能差距的风险,因为成功交付每个容量所需的专业知识由具有不同背景和不同的威胁和风险感知的人员掌握。
Telstra的安全实践主管尼尔坎贝尔说,目标是从两个角色中获取经验和技能并将它们合并为一个经理,但这并非易事。
“这两个行业在融合方面所面临的挑战是每个行业如何成长”坎贝尔说。“一个人开始通过互联网,而另一个人则是通过锁定来启动的。你有一套非常不同的功能,你几乎不会在同一个组织中找到它们。”
威胁发生变化的速度加剧了这个问题。今天的安全经理需要广泛的风险评估视图,并且必须不断审查威胁范围内不可避免的变化。
硬件和软件
在安全设备领域,网络和物理安全之间界限的模糊是显而易见的。从摄像头和运动传感器到访问控制,安全硬件越来越多地与互联网连接。
基于Internet的安全系统比传统系统提供更大的灵活性和更大的可扩展性。但IP连接设备的激增也意味着保护设备和控制其免受网络入侵威胁(如窥探和禁用)的底层网络比以往任何时候都更加重要。
同样重要的是防止入侵是及早发现它,例如通过监视系统的异常行为和暗示恶意意图的活动。
魔鬼的常春藤
所谓的Devil's Ivy可利用漏洞提供了一个惊人的例子,说明攻击者如何远程访问物联网连接的安全设备;从安全摄像头到传感器和门禁读卡器。在一个广泛使用的代码库中,一个单一的漏洞有可能暴露数十家供应商销售的数百万台设备。
虽然这个漏洞的补丁很快就会被释放,但是在许多网络被遗忘的角落里,许多未打补丁的设备可能会存在安全漏洞,这为未来几年的攻击者提供了方便的选择。
IBM Security的合作伙伴Cliff Wilson等专家已经确定需要物联网等效的欧洲CE健康和安全标记,如果物联网设备符合商定的最低安全标准,则需要进行分类。
威尔逊说:“那么你肯定会知道,当你把设备放到互联网上并开始使用它时,它就不容易破解了。”
来自内部的危险
推动安全融合的另一个因素是物理安全受损可能会造成网络漏洞,因为通过物理安全硬件访问IT系统通常更容易。
咨询公司埃森哲(Accenture)的医学博士Matt Devost表示,物理安全性失效可能是IT安全面临的最大威胁之一。
“一旦你到达现场,就可以访问网络插孔和USB端口,从网络攻击的角度来看,各种各样的东西显然对你非常有用,”Devost说。
所谓的危险无人机可以让网络入侵者足够接近房屋以访问Wi-Fi网络,可能会阻塞它们以禁用无线安全摄像头等设备或访问机密数据。
安全公司Bishop Fox的 Fran Brown 将威胁称为“可以飞行的黑客笔记本电脑”。
Forrester Research的研究主管Steve Hunt等专家表示,尽管物理和网络安全正在融合,但这两种角色可能永远不会完全融合。
“物理人员需要知道如何使用这些[IT]工具,而IT人员需要管理它们。因此,从本质上讲,我看到IT人员支持物理安全人员,”亨特说。
高级安全人员,例如巴克莱(Barclays PLC)首席安全官Troels Oerting等人说,无法避免必须整合安全管理以应对未来的挑战。
“我没有区分物理安全或网络安全或信息安全,”Oerting说。
元描述:打破物理和网络安全的内部孤岛并不容易,但随着威胁不断发展,失败不是一种选择。
凡本网注明“来源:Ky开元集团国际展览导航”的所有作品,版权均属于Ky开元集团国际展览导航,转载请注明。
凡注明为其它来源的信息,均转载自其它媒体,转载目的在于传递更多信息,并不代表Ky开元集团国际展览导航赞同其观点及对其真实性负责。
相关资讯>
最近更新>
商务部外贸发展事务局
指定国际展览公共信息服务平台
业务辐射
100个国家200个行业
200名专属展会顾问
一对一服务
行程安排
媲美优秀旅游公司