安全专家分享了他们对于“边缘”设备的最佳建议

网络中一些最容易被攻击的设备可能也是最容易被忽略的。

其中的“边缘”装置是什么?

对一些人来说,这是一件人人都已经忘记的小玩意——办公室角落里的打印机,公共区域用来安排会议室的安卓平板电脑。边缘设备也可以是在办公室里很常见,但又不是每个人都带着或者每天都有一个连接到Wi-Fi的设备。

与任何安全问题一样,许多此类设备都被忽略了。可能会有安全政策和软件用于跟踪和监控ipad和戴尔笔记本电脑,但前台使用的旧惠普打印机呢?在医院里,它可能是一个病人监控设备。在技术含量更高的商店里,它可能是一款运行替代操作系统的新智能手机。

虽然边缘设备经常被忽视,因此可能很容易受到攻击,但它们并不是特别难以锁定。标准安全实践仍然适用。安全专家表示,边缘设备本身并不是问题所在。事实是它们被允许在没有任何保护的情况下存在。这里有一些建议可以确保你的流苏设备是安全的。

1.与供应商交谈时,问一些尖锐的问题

处理边缘设备的最佳建议之一是,在与制造和销售这些设备的公司打交道时,要提出一些棘手的问题。安全供应商的副总裁Sinan Eren说,你可能已经知道保护笔记本电脑和移动设备安全的最佳做法,但不寻常的设备存在太多的开放变量停住软件您必须对供应商采取强硬态度,以确保覆盖了所有基础。

例如,医院中监控生命体征的设备通常不被认为是攻击的载体,但如果黑客确实远程篡改了这样的设备,后果可能是可怕的,尤其是对患者而言。然而,许多这类设备并没有包括在系统漏洞检查中,也没有及时或正确地更新。但是供应商应该能够回答关于它们的基本问题——比如固件是否有定期的签名和更新,以及供应商是否有自己的安全审查。

2.确保政策涵盖所有可能的小工具

当有人带着个人媒体播放器走进办公室时,会发生什么?这是一个市场上的新产品。也许没有可能的威胁,但如果有呢?Michael Kemp,安全公司的联合创始人Xiphos研究他说,唯一的答案是确保你对所有设备都有严格的规定,包括工作中使用的任何个人设备。

[相关:企业cio,认为可以忽略SMB的安全漏洞吗?再想想]

他说:“一些特定的政策——比如禁止USB端口的活动——可以提供一个极好的机制来对抗使用个人设备带来的一些威胁。”“如果个人正在使用个人设备与企业网络进行互动,这种互动应该受到限制。如果这样的交互经常发生,设备应该在更广泛的企业赞助下进行管理、维护和购买。”

3.知道你在处理什么

当涉及到最佳安全实践时,标识是关键。而当你面对的是一个被其制造商(可能是一家已经不复存在的公司)停产的过时设备,或者是一个不太常见的网络连接存储设备品牌时,这可能会很困难。安全软件应该能够搜索和识别连接到网络的最不寻常的设备。

“应对不寻常设备的最佳策略是从识别开始,”安全供应商技术副总裁Morey Haber说BeyondTrust。“无论这是一种自动发现的形式还是非正式的人事调查,管理这个问题的唯一方法首先是从量化风险开始。”

12 第1页
第1页共2页
工资调查:结果在