来自 CC防护 2021-12-14 04:17 的文章

香港高防服务器_防御CC服务器_无限

简介:国土安全部(DHS)经过数月的审议后,公布了最近的物联网安全指南。这份文件将过去一年左右我们在GrammaTech提出的许多建议编入了法典。在这篇文章中,我将简要回顾一下该指南,并说明该指南如何适用于我们的安全第一方法。相关:物联网安全战略原则物联网设备安全保障四步指南一盎司的预防措施:保护物联网设备的软件加固认识到问题毫不奇怪,单机5g防御够防ddos,这份名为《确保物联网安全的战略原则》的报告一开始就认识到物联网是一个巨大的现象,安全性没有跟上创新的步伐。正如我们在前一篇文章中所讨论的,VDC研究表明,自建高防cdn,几乎四分之一的团队没有采取任何措施来降低他们嵌入式设备的安全风险。"现在是解决物联网安全问题的时候了"这一认识令人耳目一新,我希望制造商认真对待这一点;然而,我怀疑,如果没有具体的认证指南来执行,ddos防御工具那里下载,很难引起业界的注意。原则同样令人满意的是看到GrammaTech去年提出的建议同样得到国土安全部的重视。尽管这些建议并不惊天动地,但它们确实强化了许多开发人员可能知道但却没有实践的东西:在设计阶段加入安全性:这是我们对客户的首要建议,ddos难防御吗,这是他们的首要准则。安全性不能是事后才想到的--它必须是内置的高级安全更新和漏洞管理:开发人员知道如何很好地处理缺陷,但忽视了漏洞管理。为了传播安全补丁,创建能够轻松且廉价地更新的设备是至关重要的。建立在经过验证的安全实践之上:安全设计是很好理解的,但大多数开发人员并不理解。对于开发人员来说,提高安全意识、了解安全实践以及如何实施这些实践是至关重要的根据潜在影响确定安全措施的优先级:执行安全风险管理时,使用与安全风险管理相同的原则。不了解这种影响,就很难分配资源。同样,这些方法是已知的,但不一定在嵌入式设备开发中实现。促进物联网的透明度:我们的一个关键建议是对系统进行全面的端到端威胁分析。这远远超出了正在开发的设备的边界,并进入了它所属的基础设施。没有公司内部、供应商和客户之间的透明度,完整的端到端评估就很困难。透明度包括充分披露漏洞和缓解计划。"默默无闻安全"的日子一去不复返了谨慎而谨慎地连接:并非物联网领域中的所有设备都需要直接连接到互联网。制造商必须向客户传达设备连接的预期用途以及如何安全地使用它们。虽然安全问题可以追溯到用户错误,而且通常是这样,但制造商有责任尽可能减少这些错误。结论:我建议阅读国土安全部的指南。它们简洁易读(这可能是出乎意料的),建议是合理的,ddos攻击防御算法,并在推荐的物联网安全最佳实践上加盖了官方印章。