评估嵌入式Linux设备威胁形势的6个基本问题

更新时间: 2024-08-26 09:32:44来源: 粤嵌教育浏览量:703

在嵌入式开发中,真正的问题是如何对威胁形势有一个现实、准确的了解,这样你就可以将混乱或随意的安全措施转化为结构化、成本效益高、有效的安全实践……并获得安心。

 

1.什么需要保护?你的威胁环境是可能影响你的嵌入式设备的所有网络事件的总和。在大多数情况下,对于边缘设备,要保护的主要资产是数据,无论是配置数据、校准数据还是用户名、密码、加密密钥和证书等PII凭据。保护这些数据将帮助你保护与数据相关的人员和设备。你还需要考虑设备运行环境的保护要求,包括接触终端设备及其操作的所有内容。

 

2.存在哪些类型的威胁和漏洞?下一步是确定需要保护的资产当前面临的威胁。虽然威胁有可能通过未经授权的访问、销毁、披露、修改和/或中断来影响资产,但漏洞是设备组件中可能被威胁利用的弱点。此图突出显示了近年来发现的一些关键CVE类型。

 

3.什么风险是可以容忍的?你需要从组织和客户的角度清楚地了解,如果识别的数据或资产受到损害,会发生什么。此计算应包括多种考虑因素,包括对设备和使用设备的人的伤害、数据丢失的后果、运营中断、关键设备或系统完全故障的可能性、对公司和最终客户声誉的损害,当然还有处罚、合规违规等方面的财务影响。一旦你逐项列出了你面临的风险,你就会知道在补救工作中应优先考虑哪些风险。

 

4.适用哪些规定?作为风险评估过程的一部分,重要的是要明确哪些管理机构对的设备有监管要求,以及这些规定的法律后果。这可能包括标准机构、政府机构、安全监管机构、企业IT等。

 

5.正确的回应是什么?坦率地说。无论你采取何种预防措施,网络安全事件都会发生。困难的问题是你将如何回应。你会积极主动,为处理事件制定详细的剧本吗?或者,你会采取及时政策和程序吗?你会不断更新和更新你的应对策略吗?或者你的方法会混乱和被动吗?

 

6.谁应该回答?鉴于开源平台和技术的使用激增,一个同样重要的考虑因素是谁将参与网络安全事件的应对。你的内部团队?开源社区?承包商?硬件供应商?软件供应商?你需要与监管机构协调吗?你对这个问题的回答将对你所采取的安全措施的速度、效率以及潜在的成本产生巨大影响。

 

了解你的威胁环境只是为嵌入式设备开发高效、经济、成功的安全策略的第一步。

免费预约试听课