影响机器身份危机的五种趋势
随着DevOps、移动通信和云计算的发展和进步,机器身份危机正日益加剧。
在全球范围内,物联网设备和应用程序的增长速度远远超过了人口的增长。全球各地现在连接网络设备的数量已经超过170亿台。而且这个数字并不包括基于软件的机器、云计算实例或自动化服务。机器驱动的数字化转型如今正在影响每个行业的发展,但是如果这些机器的身份没有得到充分保护,其结果可能会造成结构性和经济损失。根据AIR Worldwide公司发布的一份调查报告,通过适当地管理和保护机器身份,在全球范围内可以减少510亿美元到720亿美元的经济损失。
只有机器之间的连接、授权和通信是安全的,数字化转型才是有效和安全的。这就要求每台机器都有一个唯一的标识。这听起来可能很简单,但有五个关键领域使机器身份保护更加复杂:移动性、物联网、云计算、自动化、人工智能,以及DevOps。
1.移动革命
从银行到电子商务再到旅游行业,智能手机改变了人们的工作和生活。移动设备现在被当作人类身份的延伸,可以记录指纹以及进行面部识别扫描。移动数据流量也在呈指数级增长,在过去五年中增长了17倍,因此到2022年,它将占IP总流量的20%。
尽管智能移动设备已经在组织网络上应用了10多年的时间,但是保护流经这些设备的敏感数据却变得越来越具有挑战性。越来越多的消费者也选择通过移动服务与组织互动。这带来了新的挑战,比以往更快地开发和部署移动服务,同时仍要确保它们的使用安全性。否则可能会导致数据丢失并损害组织声誉,更不用说影响创收服务。保护与面向客户的移动服务链接的机器身份,应该是正在进行数字化转型的组织的一个关键问题。
2.万物互联
自从“物联网”(IoT)这一术语首次提出以来已有20年了。然而,只有在过去10年中,物联网才得以迅速发展。如今,大量智能设备已经应用在人们的工作和生活中,并且也正在进入各行业市场。到2030年,仅工业物联网预计将为全球经济增加14万亿美元。
对于组织而言,物联网设备的价值在于数据采集。但是,由于设备的存储空间通常有限,因此必须将数据传输到要分析的集中位置。由于许多数据是敏感的,因此必须对这些数据进行身份验证和保护。必须保护和控制每个设备,否则可能导致与证书相关的中断或网络攻击,从而导致组织广泛的业务中断和声誉受损。
3.云计算的安全性
如今,几乎所有组织都以某种方式使用云计算服务,其中包括金融服务等受高度管制的行业组织。云计算平台消除了传统的边界,使组织可以更快地启动和运行应用程序,并快速调整资源以应对业务需求的波动。
在云平台中,人员不再是创建机器的限制因素。机器根据业务需求自动创建、配置和销毁虚拟机。根据统计,虚拟机的平均寿命仅为23天,而物理设备的预期工作寿命为3至5年。为了保护云计算数据的安全性和私密性,组织必须加密云计算工作负载数据并充分保护机器身份,以确定是否可以信任所有机器(包括企业中的机器和云中的机器)之间的通信。
4.机器自治的时代
数字化转型的主要特征之一是自动化技术和自动化机器的增长。自动化在各行业的应用带来了效率的提高,机器人过程自动化(RPA)的引入和人工智能(AI)的支持使其更加高效。预计到2021年,人工智能技术的商业应用将增加两倍。
一场软件革命正在发生,它从根本上影响了机器的定义。人们现在依靠机器来提供数据和商业见解。因此,这些机器的安全通信是至关重要的,但同样重要的是,不要以可能改变结果的方式来操纵通信。每台机器对机器的通信都需要进行身份验证和保护,以减少干扰的风险。
5. DevOps实践成为主流
推动云计算广泛采用的业务需求——速度、敏捷性、效率和规模经济也是DevOps背后的驱动力。DevOps计划需要新的工具、技术和机器。IT运营和开发团队合作方式的转变,再加上新技术,正在加速虚拟机的创建和销毁速度。例如,虽然虚拟服务器的平均寿命只有23天,但容器的平均寿命只是其一小部分,只有2.5到5天。而只采用容器化就会极大增加安全生成和保护机器身份的挑战。因此,组织需要完善的解决方案来帮助他们保护大量新的机器标识。
不断累积的机器身份危机
人们对机器的依赖性越来越高,这意味着曾经管理着上千个机器身份的组织现在要承担管理数十万甚至数亿个机器的任务。由于上述五个因素,机器身份保护使IT和安全团队不堪重负。DevOps实践和自动化程度的提高也意味着组织内部经常缺乏明确的所有权和意识,从而使机器身份处于公开状态,容易受到攻击。
为了减轻这五个因素的影响,并确保机器对机器通信的安全性,组织必须具有对每台机器标识的完全可见性,并与智能自动化相配合,能够实时检测误用,并修复发现的所有漏洞。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
美国警方因勒索软件攻击失去证据,犯罪嫌疑人溜之大吉
在国外,有这样一件事:勒索软件的攻击导致六位毒品贩子的证据凭空消失在警局电脑上。 缉拿一名毒贩对执法部门来说是一项艰巨的任务,更不用说六名毒贩了。而这一次,因勒索软件攻击失去罪证,不得不释放六名贩毒嫌疑人,的确显得很讽刺。 据报道,原先警方拘留的六名毒贩的重要证据,都被储存于佛罗里达州斯图尔特警局的电脑中,这些证据可以让毒贩们在监狱里呆上好几年,但是由于电脑感染了勒索软件,无法找到这些证据。 勒索软件攻击发生在4月,因保存证据的系统被锁定甚至销毁,迫使州检察官办公室撤销了针对这6名嫌疑人的11起毒品案件。 据调查人员说,电脑受到了一种名为“琉克”(Ryuk)的病毒的攻击,这种病毒通过鱼叉钓鱼链接感染了系统。 这种软件攻击在近两个月的时间里都没有被发现,直到黑客发送了一张30万比特币的勒索信后才被发现。警察部门拒绝支付赎金,目前仍在试图从黑客攻击中恢复过来。 据WPTV报道,斯图尔特警察局的迈克·格万警官表示,由于勒索软件的攻击,警方已经丢失了“近一年半的数字证据”,包括视频和照片。 被撤销的案件包括对被告的28项指控,被告被控持有bing毒和可ka因、生产/销售/运送麻醉品,以及非法使...
- 下一篇
超值的渗透测试入门基础篇
网络安全渗透测试者是什么?他们去发现测试目标的各种漏洞。正因为渗透测试者不懈努力,才让网络系统安如磐石,更好的服务广大民众。 这些年,互联网深入到了我们生活的方方面面。涉及金钱、工作等非常重要,且注重隐私的内容。因为网络安全受到重视,所以网络渗透测试作为一个新兴的行业,也得到了蓬勃的发展。 前渗透测试阶段 首先进行信息搜集,比如网站的编写语言,Web容器,服务器系统,CMS,IP,站长信息等等。然后目录探索(后台扫描),后台扫描仅仅是这个步骤中的一部分,而不是为了找到后台而扫描目录,通过目录探索可以获得很多有用的信息,比如后台管理地址等。端口扫描是使用nmap对目标的端口进行扫描,进而判断开放哪些服务,为之后打下铺垫漏洞探测,根据收集到的信息,对可能存在的漏洞进行探测,确认它是否真的存在,是否可以利用,最后将其汇总,拟成方案,就可以对已经掌握的漏洞情况进行利用,通过漏洞攻击得到shell权限 后渗透测试阶段 权限提升,既然到这步你应该已经得到一个webshell或者目标机器的一个低权限用户了,后渗透测试阶段就是利用现有的较低权限经过一些技巧、溢出漏洞得到最高权限。假如对方是一个大企业,...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2全家桶,快速入门学习开发网站教程
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- MySQL8.0.19开启GTID主从同步CentOS8
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8编译安装MySQL8.0.19
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- Linux系统CentOS6、CentOS7手动修改IP地址