首页 > 财经 > > 正文
2019-08-12 08:42

IoT如何为网络安全 隐私和IAM提供对话

开始时这是一个违反直觉的挑战。互联网的重点是使信息更容易获取,但网络安全,隐私和身份及访问管理(IAM)中的普遍问题是如何建立一个有效的补充技术和政策框架,以限制谁可以在何时何地访问哪些信息有什么方法。

在物联网(IoT)和云扩散以及从垂直向水平集成系统迁移的数字化转型中,网络安全,隐私和IAM问题已经扩大并变得更加复杂。

历史上,全球技术和政策社区的运作是为了响应一个或另一个领域的进展,但在他们自己的孤立孤岛中。此外,政策的发展速度通常比技术慢得多。新要求不断涌现,推动技术创新的快速迭代,以实现更大和更大的联系 - 尽管有时技术社区已经发现自己在可追溯到20世纪70年代的政策框架内工作。在其他情况下,政策变化要求技术能力,而今天根本不存在。

无论哪种方式,越来越清楚的是,技术与政策之间的这种孤立关系 - 导致一个移动,然后另一个移动 - 无法跟上物联网的全球进展。今天已有数十亿的“智能物品”连接在一起,而且每天都有更多的“智能物品”登记。在不了解正在形成的网络安全/隐私/ IAM政策框架的情况下制定政策而不了解支持技术或开发技术可能会导致极大的费用和效率低下。

智能事物的政策和技术创新必须携手并进。两个社区必须共同努力,确保和谐进步,优化投资回报,缩短创新时间。全球政策和技术社区之间就网络安全,隐私和IAM进行密切沟通和教育对于维持物联网发展势头至关重要。

跟上最先进的技术

围绕物联网的智能事物正在创建一种更加动态和集成的结构,以越来越有用的方式连接虚拟世界和物理世界。在实现这些优势的过程中,网络安全,隐私和IAM等问题被放大了,因为每天都有如此多的敏感个人数据在更多系统中进行交换。

结果,思考迅速发展。

例如,“以用户为中心” - 与中心用户一起设计,而不是设计互联网以使用户必须适应的方式 - 是一个日益普遍的目标。“杀死密码”是另一个更受欢迎的战斗呐喊。没有人喜欢记住,输入和频繁更改互联网密码,但是如何在没有密码的情况下实际登录我们所有的物联网体验?语境认证数字起着更重要的作用; 如果系统可以看到在时间Z的地点Y处使用电话X,则可以通过不同的向量记录所有这些行为模式来验证身份。物联网和智能事物适合这种方法。

但是,如果没有技术和策略社区的可见性和同步,则一个域中的开发可能无法正确预测并考虑另一个域中的开发。制定的政策可能无法在技术中实施,或者技术可能无法实施,因为它们不符合新兴政策。聪明的东西扩散可能停滞不前。

互相学习

持续的物联网创新,可持续性和市场增长取决于明智的政策,而有关网络安全,隐私和IAM的有效公共政策依赖于健全,中立的技术指导。在技​​术人员需要了解互联网公共政策环境以帮助推动主动技术设计的同时,政策专家需要可靠的指导来制定明智的互联网公共政策决策。

全球技术和政策界之间在网络安全,隐私和IAM方面的双向对话和参与越来越有必要确保尽可能全面,快速和经济地实现物联网的巨大潜力。

除担任董事特别任务外,工业和电力转换部门,意法半导体,Oleg Logvinov担任IEEE互联网倡议主席。该计划提供了一个平台,将技术社区的声音与互联网治理,网络安全和隐私的全球政策制定联系起来,为辩论和决策提供信息,并帮助确保值得信赖的技术解决方案和最佳实践。

相关推荐