为什么智能建筑IoT网络安全标准很关键
发布时间:2022-09-01 11:29 所属栏目:53 来源:互联网
导读:对于楼宇控制和自动化系统的设计和安装,没有一套单一的网络安全标准。相反,网络安全策略历来因开发商、设计师和供应商如何满足每栋建筑的要求而有所不同。但智能建筑中使用的联网物联网设备极易受到网络攻击。根据2020 年的报告: ISO 27000 系列包括 60
对于楼宇控制和自动化系统的设计和安装,没有一套单一的网络安全标准。相反,网络安全策略历来因开发商、设计师和供应商如何满足每栋建筑的要求而有所不同。但智能建筑中使用的联网物联网设备极易受到网络攻击。根据2020 年的报告: ISO 27000 系列包括 60 个信息安全管理系统子标准。该系列为智能建筑设备提供了具体的网络安全指南,包括: 数字控制器和自动化组件,例如传感器 建筑能源管理系统 智能电网环境的分布式组件,例如能源网 楼宇系统远程维护平台 IEC 62443 IEC 62443 标准特别关注 OT 网络的安全风险,包括智能建筑中的安全风险。该系列概述了服务提供商应遵守的楼宇自动化系统的具体技术要求,并为自动化组件制造商提供指导。 与传统安全模型相比,现代网络安全架构建立在零信任方法之上,强调消除对组织内部网络的隐含信任。由于缺乏细粒度的安全控制,隐式信任使组织网络中的所有用户都可以横向移动并访问敏感数据。当前的网络安全最佳实践植根于应验证数字交互的每个阶段的原则。 例如,美国国家标准与技术研究院 (NIST) 是一家非监管性联邦机构,是网络安全行业最知名的机构之一。NIST 网络安全框架提供了有关网络安全最佳实践的指南和建议,以帮助组织防止网络入侵其网络。当应用于智能建筑环境时,这些最佳实践将网络安全风险降至最低。 智能建筑中的最佳网络安全实践包括: 使用零信任方法:在授予访问权限之前,必须验证所有内部和外部用户、设备和应用。 库存控制网络:定期扫描建筑物的控制网络有助于识别可能构成风险的未知设备。 创建唯一的用户帐户:唯一的用户帐户对于跟踪用户活动至关重要。 实施最低权限访问:应根据最低权限原则控制用户访问权限,该原则规定用户只应获得完成工作所需的访问级别。 监控网络流量:除了监控前端/应用服务器,还应监控网络流量以检测任何异常的设备到设备流量。 记录响应计划:明确定义利益相关者的角色和责任的详细记录和实践的响应计划可以最大限度地减少网络攻击的影响。 制定恢复计划:大多数网络攻击受害者没有可行的系统备份。制定完善的数据备份策略可以帮助您在发生安全漏洞时恢复关键的建筑数据。 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读