Zero Trust: IoT การสื่อสารแบบเครื่องต่อเครื่อง และการรักษาความปลอดภัยเครือข่าย

Zero Trust: IoT การสื่อสารแบบเครื่องต่อเครื่อง และการรักษาความปลอดภัยเครือข่าย

วิธีการแบบดั้งเดิมในการพยายามปกป้องขอบเขตของคุณ ซึ่งกำลังจะหายไป ตอนนี้คุณต้องปรับใช้ในลักษณะที่สอดคล้องกันและเหนียวแน่น เพื่อให้ทุกอย่างทำงานร่วมกันเดวิด ยุนผู้อำนวยการอาวุโสภาครัฐ AKAMAI TECHNOLOGIESเมื่อ Vint Cerf และเพื่อนร่วมงานสร้างอินเทอร์เน็ตเมื่อหลายสิบปีที่แล้ว ไม่มีใครนึกถึงอุปกรณ์ขนาดเล็กหลายล้านเครื่อง เช่น เซ็นเซอร์ ที่มีที่อยู่อินเทอร์เน็ต อันที่จริง จนกระทั่งเมื่อไม่นานมานี้ ยังไม่มีใครคิดถึง Internet of Things หรือ IoT เลย 

ตอนนี้ความกังวลมุ่งเน้นไปที่การเพิ่มจำนวนและความปลอดภัยทาง

ไซเบอร์บนอุปกรณ์เหล่านี้ Gartner คาดการณ์ว่าภายในปี 2020 จะมีอุปกรณ์ IoT มากถึง 21,000 ล้านชิ้นทั่วโลกAkamai Technologies อยู่ในตำแหน่งที่จะช่วยในการจัดการความปลอดภัยทางไซเบอร์ของอุปกรณ์เหล่านี้ เนื่องจากมีเครือข่ายทั่วโลกที่ประกอบด้วยเซิร์ฟเวอร์ 250,000 เครื่องในกว่า 2,700 แห่ง นี่เป็นตัวกรองแรกเมื่ออุปกรณ์ต้องการสื่อสารผ่านอินเทอร์เน็ต

David Yoon ผู้อำนวยการอาวุโสของภาครัฐของ Akamai กล่าวถึงเรื่องนี้กับ Federal News Radio ที่ Akamai Government Forum ในกรุงวอชิงตัน ดี.ซี.

“เรามีแพลตฟอร์มแบบกระจายนี้หรือใช้ประโยชน์จากแพลตฟอร์มแบบหลายผู้เช่าเพื่อบล็อกการโจมตีประเภทใดๆ ของมัลแวร์และบอทที่เป็นอันตรายจากขอบ” เขากล่าว

นอกจากนี้ Akamai ยังจัดการการเข้าสู่ระบบ 9 พันล้านครั้งต่อปี สิ่งที่พวกเขาสังเกตเห็นก็คือการเข้าสู่ระบบเหล่านี้ส่วนใหญ่มาจากบอท การเข้าสู่ระบบอัตโนมัติจาก Internet of Things หมายความว่าเราจะต้องใช้เครื่องมือทั้งหมดที่มีอยู่เพื่อควบคุมภัยคุกคามนี้

สิ่งนี้แสดงให้เห็นด้วยการโจมตีในปี 2559 ที่เรียกว่า Mirai 

มันนำอุปกรณ์เช่นกล้องและเราเตอร์ที่บ้านเข้ามาเพื่อโจมตีนักข่าวไซเบอร์ ส่วนที่น่ารำคาญของการโจมตีนี้คือรหัสถูกเผยแพร่ในฟอรัมซึ่งแฮ็กเกอร์รายอื่นสามารถปรับเปลี่ยนเพื่อโจมตีได้ในอนาคต สิ่งนี้ทำให้ Yoon และคนอื่นๆ มองความปลอดภัยในโลกไซเบอร์ในรูปแบบใหม่ๆ

“แนวทางดั้งเดิมเหล่านั้นในการพยายามปกป้องขอบเขตของคุณ กำลังจะหายไป” เขากล่าว “ตอนนี้คุณต้องปรับใช้ในลักษณะที่เชื่อมโยงและเหนียวแน่น เพื่อให้ทุกอย่างทำงานร่วมกันได้”

ปัจจัยหลักสองประการในการควบคุม IoT คือความสามารถในการปรับขนาดและกำหนดนโยบายที่เหมาะสม

การปรับขนาดสามารถใช้ได้กับอุปกรณ์ IoT ที่อยู่นอกเครือข่ายและอุปกรณ์ที่อยู่ภายใน ทุกวันนี้ บอทถูกจัดอยู่ในสิ่งที่เรียกว่า “กองทัพบอท” พวกเขากำลังใช้สำหรับการลงชื่อเข้าใช้อย่างรวดเร็วสำหรับสิ่งที่ไม่มีอันตราย เช่น การขายรองเท้า และสิ่งที่เป็นอันตรายอย่างการเจาะเว็บไซต์ของกระทรวงกลาโหม

Akamai มีฐานความรู้กว้างๆ ในการระบุบอท ซึ่งหมายความว่าสามารถระบุได้ว่า Google สแกนไซต์ของคุณหรือเป็นกิจกรรมที่ร้ายแรงกว่าหรือไม่ Akamai สามารถโปรไฟล์ที่อยู่อินเทอร์เน็ตที่กิจกรรมเกิดขึ้นและให้คะแนนเพื่อช่วยคุณกำหนดสิ่งที่ต้องทำ

มีรายงานการโจมตีหลายล้านครั้ง มนุษย์ไม่สามารถติดตามได้ ด้วยเหตุนี้จึงต้องใช้ปัญญาประดิษฐ์และการเรียนรู้ของเครื่องเพื่อตอบสนองอย่างทันท่วงที บางคนจะบอกว่าภัยคุกคามที่แท้จริงคือการสื่อสารระหว่างเครื่องกับเครื่อง — หรือการสื่อสารระหว่างเครื่องกับเครื่อง

นโยบายก็มีความสำคัญเช่นกัน แนวทางนี้ต้องเขียนในลักษณะที่ใช้กับภัยคุกคามในปัจจุบัน แต่ยังมีความยืดหยุ่นในการปรับให้เข้ากับการโจมตีที่ไม่คาดคิดในอนาคต

นโยบายมีความสำคัญเนื่องจากการคุกคามจากภายใน ตัวอย่างเช่น เพียงเพราะบางคนมีสิทธิ์ในการเข้าถึงเอกสารไม่ได้หมายความว่าการเข้าถึงนั้นจะคงอยู่ตลอดไป เมื่อใช้แนวคิดอย่าง Zero Trust กับเวทีนโยบาย เราสามารถกำจัดโค้ดที่เป็นอันตรายไม่ให้ย้ายไปด้านข้างภายในเครือข่ายได้

โดยไม่คำนึงถึงเครื่องมือที่ใช้หรือวิธีการที่ใช้ Yoon กล่าวว่าการป้องกันที่ดีที่สุดคือเมื่อชิ้นส่วนทั้งหมดของปริศนาทำงานร่วมกัน

“เทคนิคหรือความหมายใหม่ ๆ ใด ๆ ที่บอกเป็นนัยจะต้องถูกควบคุมโดยนโยบายที่ประสานกัน เพื่อให้ทุกอย่างทำงานร่วมกันแบบองค์รวม” เขากล่าว

สล็อตออนไลน์ / สล็อตยูฟ่าเว็บตรง