实施工业物联网安全时要采取的六个步骤
企业安全中的漏洞已得到充分证明。但是,大多数关于通过企业安全性实施工业物联网 (IoT) 安全性的讨论使该过程变得更加困难。为了提供帮助,本指南中描述的以下六点是您在启动任何工业物联网平台时应采取的确保安全的第一步。
立即下载!
物联网技术
企业安全中的漏洞已得到充分证明。但是,大多数关于通过企业安全性实施工业物联网 (IoT) 安全性的讨论使该过程变得更加困难。为了提供帮助,本指南中描述的以下六点是您在启动任何工业物联网平台时应采取的确保安全的第一步。
立即下载!
物联网技术
1.我们是怎么到这里的? 另一天,又是一系列令人失望的安全启示。俄罗斯黑客窃取了 12 亿个密码(http://blogs.wsj.com/digits/2014/08/05/security-firm-russian-hackers-amassed-1-2-billion-web-credentials/),Airplanes Can被机上 Wi-Fi 系统入侵 (https://www.yahoo.com/tech/researcher-says-airplanes-can-be-hacked-via-in-flight-93967652124.html) 如果你喜欢我,你不能不掩饰这样
我们都听说过物联网 (IoT) 和工业物联网 (IIoT)。我们知道两者是不同的:IoT 通常用于消费者用途,而 IIoT 用于工业用途。 但是像工业互联网联盟(IIC)这样的专业团体实际上是如何定义工业物联网的? 该集团将 IIoT 视为一种系统,可将包括工业控制系统 (ICS) 在内的运营技术 (OT) 环境与企业系统、业务流程和分析相连接和集成。 这些 IIoT 系统与 ICS 和 OT 不同,因为它们与其他系统和人员广泛连接。它们与 IT 系统的不同之处在于它们使用与物理世界交互的传感器和执行器,在物理世界中不受控制的变化可能导致危险情况。 工业物联网的优势在于传感器或
编者注:保护物联网 (IoT) 不仅对于每个 IoT 应用程序中数据流和软件的完整性至关重要,而且对于与这些应用程序相关联的企业资源的完整性也至关重要。物联网安全是一个复杂的问题,需要一种系统的方法来了解可能的威胁和相应的缓解方法。 在他的书《建筑师物联网》的第 12 章中,Perry Lea 详细讨论了物联网安全的关键基础知识。我们将这一章作为一系列分期进行介绍,包括: • Cyberspeak 101 • 物联网网络攻击剖析 • 物理和硬件安全 • 密码学 • 关键加密功能 • 软件定义的边界和区块链 改编自 Perry Lea 的建筑师物联网。 第 12 章物联网安全
2009 年,有 25 亿台具有唯一 IP 地址的设备连接到互联网——其中大部分是手机和电脑。到 2020 年,将有多达 300 亿台具有唯一 IP 地址的连接设备,其中许多将是工业产品。在新的数字技术、云计算和万物互联的推动下,这种新的工业连接正在推动一些分析师所说的“工业 4.0”。 2015 年 1 月,埃森哲预测工业 4.0 可为世界经济增加 14.2 万亿美元。尽管工业市场的这种再造引起了轰动,但最新的 Automation Alley 研究表明,只有 52% 的美国制造商拥有支持新技术的预算和流程。在 48% 的受访者中,最大的障碍是成本、对新技术缺乏了解以及员工不愿改变。