欢迎来到湖南省物联网学会!



  • 如何在多个物联网设备中提升网络安全性


    2019-11-18 16:48:55

    随着物联网(IoT)设备的发展,网络摄像机尤为重要。连接到互联网并使用机载处理,摄像机可能受到恶意软件的感染,并且可能成为分布式拒绝服务(DDoS)攻击的目标。黑客摄像机也可以通过允许未经授权访问视频片段来威胁隐私。被黑客攻击的摄像机的性能可能会降低,并且在需要时可能无法正常通信。
      确保网络安全是一项挑战,视频监控市场的分散结构有助于应对这一挑战。各种公司都参与制造,集成,安装和操作视频系统,网络安全威胁可以在任何阶段进入市场。

    “ 这并不总是很清楚谁负责, ” Yotam古特曼,为SecuriThings营销副总裁,一个网络安全公司说。“ 然而,唯一可以确保网络安全的实体是安全集成商和服务提供商。他们将承受经济上的痛苦并愿意为网络安全付费。每个相机每月额外1美元或2美元并不昂贵。”
      SecuriThings的“轻量级软件代理”在摄像机的背景下运行,将信息发送到云中的分析系统
      物联网设备安全管理
      在最近在伦敦举行的IFSEC贸易展上,SecuriThings公布了其物联网设备安全管理(IDSM)方法,使集成商能够确保网络安全。该公司成立于2015年,在以色列特拉维夫拥有约20名员工,并在纽约市设有销售办事处。
      SecuriThings的“轻量级软件代理”在摄像机的背景下运行,收集摄像机进程和连接的元数据,并将信息发送回云中的分析系统。拖放部署使摄像机能够在几秒钟内开始生成数据,并且只需要两次鼠标点击。
      云系统分析数据,查明异常情况,识别新用户,检测多次进入尝试并跟踪其他摄像机进程以识别任何网络攻击。它监控所有设备,网关,用户和API,以实时检测威胁并根据预先确定的安全策略缓解威胁。机器学习工具还分析可能表明内部滥用的更微妙的活动。例如,用户支持中心可以识别员工是否正在不正确地访问摄像机,从而防止内部人员滥用。
      认证供应商不可知软件
      SecuriThings正在与相机制造商和视频管理系统(VMS)制造商合作,通过各种相机型号和系统来验证其软件代理商的运营。
      SecuriThings已经确定,通过像Johnson Controls这样的集成商,这是最快的上市途径。系统可以在事后添加到现有安装中以进行即时监控和修复,或者可以在启动时轻松地将其合并到新系统中。“ 我们在美国拥有一支强大的销售团队,专注于将技术引入更多本地和国家的集成商, ”古特曼说。认证确保SecuriThings的软件代理可以安装在大多数现代相机型号中,而不会对操作产生负面影响; 该软件与供应商无关。
      另一个最终进入市场的途径是与相机制造商合作,在工厂的相机中安装SecuriThings软件代理。在这种情况下,安装摄像机时可以轻松“点击”系统。
      云分析生成跟踪系统活动的仪表板,和/或托管服务监控系统并在出现问题时通知客户
      SecuriThings云系统生成一个仪表板,可跟踪系统活动以识别任何网络安全威胁
      物联网安全运营中心
      SecuriThings操作对VMS是透明的,并且公司与VMS制造商合作以确保代码与其系统无缝地运行。云分析生成跟踪系统活动的仪表板,和/或托管服务监视系统并在出现问题时通知客户。
      “ 我们通过物联网安全运营中心对其进行监控,这是一项全面管理的服务,可确保实时检测和缓解物联网网络威胁, ”古特曼说。“ 我们发现终端客户没有足够的人力来监控系统,因此我们的专家可以指导他们。“ 访问控制和基于云的访问控制将是网络攻击下的下一个系统,它们几乎同样容易受到攻击”
      Gutman说,相机制造商的一个好处是像SecuriThings这样的系统能够在网络安全问题上“公平竞争”。该方法为集成商和用户提供了更高水平的网络安全信心,包括使用以前存在网络安全问题的摄像头,例如“后门”访问。Gutman表示,SecuriThings已将其软件认证用于海康威视相机,目前正在与大华进行认证。
      “ 西方制造商说他们的产品更安全,但我们可以帮助所有相机制造商证明它们同样安全, ”古特曼说。“ 集成商和用户可以登录设备并查看所有活动。”
      保护连接设备免受网络威胁
      除了视频,SecuriThings的产品还针对物联网(IoT)中的所有连接设备。SecuriThings安全解决方案可实现对智能城市中大量部署的物联网设备的实时可见性和控制,物理安全,楼宇自动化,家庭娱乐等。由于市场需求,获得牵引力的机会以及安全应用的关键性质,视频监控是早期关注的焦点。但挑战远远超过视频监控。
      “ 我们看到其他设备面临类似的风险, ”古特曼说。“ 访问控制和基于云的访问控制将是网络攻击下的下一个系统,它们几乎同样容易受到攻击。如果您可以禁用访问控制系统,则可能会导致很多问题。“可能存在风险的其他连接设备包括楼宇自动化和加热和冷却(HVAC)系统。

    来源:OFweek物联网

首页|学会动态|物联网竞赛|业界动态|企业理事|联系我们

备案号:湘ICP备17014091号      技术支持:湖南华豪科技发展有限公司      版权所有:湖南物联网学会      

13278868288