当前位置:主页>科 研>学术交流>

物联网时代如何保障数据安全

  物联网(IoT)将会影响你的数据中心安全的战略。即使企业没有收集消费者的物联网数据,IoT设备仍然有可能会连接到你的企业数据中心,影响企业的数据安全,下面让我们来看看物联网带来安全问题。

  加密与安全的数据中心

  设备通常处于劣势时,在默认情况下它们不会加密数据。IoT制造商通常会避免添加加密等功能,这对数据中心的安全性带来严重的影响。很多时候,IoT制造商会认为从其设备收集的数据是低价值的数据,从而他们可以避免部署安全控制。

  恶意物联网(IOT)用户

  内部恶意IoT用户,企业需要书面政策来规定IoT的使用,还要有成熟的程序来保护对IoT设备的物理访问。避免用户有意执行恶意活动的条件,而不能对系统执行任何破坏性操作。
 


 

  合规性

  合规性是很重要的话题,特别是如果你的企业在受监管的行业,例如能源、健康或支付卡处理。企业应该制定专门适用于其特定IoT环境的政策。而不是采用工作人员无法通过收集系统数据验证的做法。

  根据有关权威调查,到2020年将有200亿设备连接互联网,这是目前数据的四倍多。现在企业应该开始做好准备以确保数据中心的安全。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由浅入深 恶意软件逃避检测的六个秘密之地

由浅入深 恶意软件逃避检测的六个秘密之地

恶意软件隐藏技术的帮助下,尽管有最佳实践,企业依然是黑客的首选目标。...[详细]

物联网时代如何保障数据安全

物联网时代如何保障数据安全

物联网(IoT)将会影响你的数据中心安全的战略。即使企业没有收集消费者的物联网数据,I...[详细]

精益求精的代码却被带漏洞组件毁于一旦

精益求精的代码却被带漏洞组件毁于一旦

第三方组件可不总是你想象的那样,即省时省力又省成本的利器 应用安全公司Veracode一...[详细]

IBM要求删除协调漏洞披露中POC代码,你怎么

IBM要求删除协调漏洞披露中POC代码,你怎么看?

根据协调漏洞披露的规则,并不总是意味着完全披露。不久前,安全研究人员发现IBM WebS...[详细]

关于mirai僵尸网络控制主机的数据分析

关于mirai僵尸网络控制主机的数据分析

之前的文章中已经提及,我们的僵尸网络跟踪系统对mirai僵尸网络控制主机做了持续跟踪...[详细]

返回首页 返回顶部