SlideShare a Scribd company logo
Session ID:
Session Classification:
Kim Singletary
McAfee
Advanced
RIOT CONTROL
The Art of Managing Risk for
Internet of Things
► What is IoT and why is it different?
► What are the risks?
► What are the emerging areas that will help provide
security
► What can be done today
Intro
The outcome of the application of human creative skills and
imagination.
The Art
http://news.nationalgeographic.com/news/2012/12/pictures/121205-earth-night-science-space/
► 40% projected growth in global data generated year over
year vs. 5% growth in global IT spending 1
► By 2020
► 40% of data will be generated by IoT 2
► Connected Devices (IoT) will represent 24 Billion 3
1. McKinsey, Big Data:The next frontier for innovation, competition and productivity (June 2011)
2. IDC/EMC, Digital Universe (2011)
3. GSMA conducted by Machina Research
IoT is BIG
Change in Types of Data
Small
files
Big
files
Constant data
Cyclic or bursty data
Internet
data
Video
IP
Voice
Smart
Health
Smart
Transport
Asset
tracking
Metering
Retail
POS
Signage
Industrial
Controls
CCTV
Smaller Files Bigger Files
Connected Devices In The Past
Ability to put Sensors in Everything
► Improved Power Management
► Ipv6
Ambient Networking (Everywhere)
► Open Standards
► Increased bandwidth and coverage
Analyze Everything
► Processor Speed
► Big Data
Why IoT?
Current Connected Devices
Future of IoT
Tracking Behavior/Usage
Enhanced Situational Awareness
Sensor Driven Decision Analytics
Process Optimization
Optimized Resource Consumption
Complex Autonomous Systems
IoT Applications
Information and
Analysis
Automation
And Control
February 15, 201311
Source: Forbes, 7/23/2012
Will you be ready for the M2M world?
Ray Wang
► Energy & Water Mgmt.
► Smart City/Smart Planet
► Robotics/Industrial Control
► Bldg. Mgmt./Automation
► Transportation
► Healthcare
► Military
► Retail
► Consumer Tech.
Industries
Pockets of
Innovation,
Efficiency,
Automation
Compliance
Confidentiality – Integrity - Availability
Intent of Use = Risk
Control
Boundaries
Physical
Interactions
Kinetic
Outcomes
Engine or Service?
Power by the Hour
The Thing Lifestyle
√ ?
! X
The Security Architecture
Access,
Authentication,
Authorization
Data & Privacy
Application Network
► End-to-end security is not yet addressed in all the IoT
related standards
► Attacks at physical layer
► Machine level integrity checks
► Identity linking
► Anonymity
► Secure deployment of credentials for lots of objects
► User interface to control/manage security
Security Issues for Pervasive IoT
Network
Network Types
• Shortwave
• Satellite
• LTE/5G
• WiMax/Microwave
• WiFi
• Femtocell
• Bluetooth
• Zigbee
• Dash7
• PLC
Fail-Over Parameters
• Speed
• Error-rate
• Packet Loss
• Price
• Assurance/Reputation
Context Setting
• Policy for Connection
• Duration
• Quality of Service
• Policy for Roaming
• Policy for Fail-Over
• Policy for Compliance
► IPv6
► Management Tools Available?
► Support in organization for dual networks?
► Ready to leave comfort of NAT?
► Is someone squatting in your dark space?
► Open Flow to Software Defined Networks
- Take control out of hands of infrastructure
- ACL’s and routing protocols will not provide enough agility for
security
Emerging Network for IoT
► TRILL
► Possible Spanning Tree Alternative
► Get more efficiency of available bandwidth and meshed
network
► Opportunity to Load Balance
► DNS Sec/DANE
- Prevent DNS cache poisoning
- Obtain Authentication of Named Entities with SSL info
on certs
Emerging Network for IoT
► Boot or Power On Authentication
► Stop unauthorized devices from entering the network
► Proactive Intelligence in the Flow
► IETF REPUTON and IETF 6MAN/Packet Staining WG
► Include suspicious behavior indicator in flow
► Adaptive Information Infrastructure
► Holonic Systems; Dual in Nature
► Wholes in themselves
► Simultaneously integral or larger wholes
► Competitive Learning
► Nodes compete for right to respond
► Increasing specialization of each node of the cluster
IoT Endpoint Control
► Hardware Identification and Access Control
► Specify computing platforms - Intel TXT
► Cloud Security Standards and Metrics
► Zones/Compliance/Service Level for IoT
► Big Data/Analytics/Management
► Access Authority
► Retention Policy
► De-Identification of Context Specific Data
Cloud – Data Center - App
► Integrity Control (Endpoints and Embedded
Systems)
► Hardware Assisted Rootkit Defense
► Global Threat Intelligence integrated at
endpoint and network
► Network IPS and Softswitch IPS
► Asset Detection and Real-time Mgmt.
► Big Security Data Management
Today’s Security Options
► IoT will be everywhere
► IoT will need orchestrators who can design and balance
risk and reward models
► IoT is challenging and will be complex and intriguing
Summary
@ksingletary

More Related Content

What's hot

Research Topics in IOT
Research Topics in IOTResearch Topics in IOT
Research Topics in IOT
Techsparks
 
Internet of things security "Hardware Security"
Internet of things security "Hardware Security"Internet of things security "Hardware Security"
Internet of things security "Hardware Security"
Ahmed Mohamed Mahmoud
 
Internet of Things Forensics
Internet of Things ForensicsInternet of Things Forensics
Internet of Things Forensics
Aakashjit Bhattacharya
 
M I Dentity 3 G 040111
M I Dentity 3 G 040111M I Dentity 3 G 040111
M I Dentity 3 G 040111
Jan Vekemans
 
DocomUSA Cyber Security
DocomUSA Cyber SecurityDocomUSA Cyber Security
DocomUSA Cyber Security
docomusa
 
Internet of things security challenges
Internet of things security challengesInternet of things security challenges
Internet of things security challenges
Hadi Fadlallah
 
Law seminars intl cybersecurity in the power industry
Law seminars intl cybersecurity in the power industryLaw seminars intl cybersecurity in the power industry
Law seminars intl cybersecurity in the power industry
Kevin Murphy
 
Cybridge Secure Content Filter for SCADA Networks
Cybridge Secure Content Filter for SCADA NetworksCybridge Secure Content Filter for SCADA Networks
Cybridge Secure Content Filter for SCADA Networks
George Wainblat
 
Introduction to IoT Security
Introduction to IoT SecurityIntroduction to IoT Security
Introduction to IoT Security
CAS
 
Blockchain for Manufacturing Sector
Blockchain for Manufacturing SectorBlockchain for Manufacturing Sector
Blockchain for Manufacturing Sector
SuradhaIyer
 
S_IOT_Intro.pptx
S_IOT_Intro.pptxS_IOT_Intro.pptx
S_IOT_Intro.pptx
rutika12345
 
Microsoft IoT Security @ Xpand:X:ED Meetup Sydney Feb 2016
Microsoft IoT Security @ Xpand:X:ED Meetup Sydney Feb 2016Microsoft IoT Security @ Xpand:X:ED Meetup Sydney Feb 2016
Microsoft IoT Security @ Xpand:X:ED Meetup Sydney Feb 2016
David Glover
 
IoT Internet of things
IoT Internet of thingsIoT Internet of things
IoT Internet of things
Rafi Khan
 
Cross domain autonomous cooperation cross-domain autonomous cooperation
Cross domain autonomous cooperation cross-domain autonomous cooperationCross domain autonomous cooperation cross-domain autonomous cooperation
Cross domain autonomous cooperation cross-domain autonomous cooperation
Peter Waher
 
IoT Security by Sanjay Kumar
IoT Security by Sanjay KumarIoT Security by Sanjay Kumar
IoT Security by Sanjay Kumar
OWASP Delhi
 
Conference Security by Design - Gemalto - Security in IoT
Conference Security by Design - Gemalto - Security in IoTConference Security by Design - Gemalto - Security in IoT
Conference Security by Design - Gemalto - Security in IoT
Witekio
 
Iot Security
Iot SecurityIot Security
Iot Security
MAITREYA MISRA
 
"Cybersecurity - Current Landscape and Future Challenges", Anish Mohammed, Le...
"Cybersecurity - Current Landscape and Future Challenges", Anish Mohammed, Le..."Cybersecurity - Current Landscape and Future Challenges", Anish Mohammed, Le...
"Cybersecurity - Current Landscape and Future Challenges", Anish Mohammed, Le...
Dataconomy Media
 
Internet of Things Security
Internet of Things SecurityInternet of Things Security
Internet of Things Security
Tutun Juhana
 
Securing Internet of Things
Securing Internet of ThingsSecuring Internet of Things
Securing Internet of Things
Rishabh Sharma
 

What's hot (20)

Research Topics in IOT
Research Topics in IOTResearch Topics in IOT
Research Topics in IOT
 
Internet of things security "Hardware Security"
Internet of things security "Hardware Security"Internet of things security "Hardware Security"
Internet of things security "Hardware Security"
 
Internet of Things Forensics
Internet of Things ForensicsInternet of Things Forensics
Internet of Things Forensics
 
M I Dentity 3 G 040111
M I Dentity 3 G 040111M I Dentity 3 G 040111
M I Dentity 3 G 040111
 
DocomUSA Cyber Security
DocomUSA Cyber SecurityDocomUSA Cyber Security
DocomUSA Cyber Security
 
Internet of things security challenges
Internet of things security challengesInternet of things security challenges
Internet of things security challenges
 
Law seminars intl cybersecurity in the power industry
Law seminars intl cybersecurity in the power industryLaw seminars intl cybersecurity in the power industry
Law seminars intl cybersecurity in the power industry
 
Cybridge Secure Content Filter for SCADA Networks
Cybridge Secure Content Filter for SCADA NetworksCybridge Secure Content Filter for SCADA Networks
Cybridge Secure Content Filter for SCADA Networks
 
Introduction to IoT Security
Introduction to IoT SecurityIntroduction to IoT Security
Introduction to IoT Security
 
Blockchain for Manufacturing Sector
Blockchain for Manufacturing SectorBlockchain for Manufacturing Sector
Blockchain for Manufacturing Sector
 
S_IOT_Intro.pptx
S_IOT_Intro.pptxS_IOT_Intro.pptx
S_IOT_Intro.pptx
 
Microsoft IoT Security @ Xpand:X:ED Meetup Sydney Feb 2016
Microsoft IoT Security @ Xpand:X:ED Meetup Sydney Feb 2016Microsoft IoT Security @ Xpand:X:ED Meetup Sydney Feb 2016
Microsoft IoT Security @ Xpand:X:ED Meetup Sydney Feb 2016
 
IoT Internet of things
IoT Internet of thingsIoT Internet of things
IoT Internet of things
 
Cross domain autonomous cooperation cross-domain autonomous cooperation
Cross domain autonomous cooperation cross-domain autonomous cooperationCross domain autonomous cooperation cross-domain autonomous cooperation
Cross domain autonomous cooperation cross-domain autonomous cooperation
 
IoT Security by Sanjay Kumar
IoT Security by Sanjay KumarIoT Security by Sanjay Kumar
IoT Security by Sanjay Kumar
 
Conference Security by Design - Gemalto - Security in IoT
Conference Security by Design - Gemalto - Security in IoTConference Security by Design - Gemalto - Security in IoT
Conference Security by Design - Gemalto - Security in IoT
 
Iot Security
Iot SecurityIot Security
Iot Security
 
"Cybersecurity - Current Landscape and Future Challenges", Anish Mohammed, Le...
"Cybersecurity - Current Landscape and Future Challenges", Anish Mohammed, Le..."Cybersecurity - Current Landscape and Future Challenges", Anish Mohammed, Le...
"Cybersecurity - Current Landscape and Future Challenges", Anish Mohammed, Le...
 
Internet of Things Security
Internet of Things SecurityInternet of Things Security
Internet of Things Security
 
Securing Internet of Things
Securing Internet of ThingsSecuring Internet of Things
Securing Internet of Things
 

Similar to Sect f43

Internet of Things (IoT
Internet of Things (IoTInternet of Things (IoT
Internet of Things (IoT
paul young cpa, cga
 
Io t first(1)
Io t first(1)Io t first(1)
Io t first(1)
MuhammadAbduArRahman
 
Session Sponsored by Intel: Smart Cities, Infrastructure and Health powered b...
Session Sponsored by Intel: Smart Cities, Infrastructure and Health powered b...Session Sponsored by Intel: Smart Cities, Infrastructure and Health powered b...
Session Sponsored by Intel: Smart Cities, Infrastructure and Health powered b...
Amazon Web Services
 
Io t security defense in depth charles li v1 20180425c
Io t security defense in depth charles li v1 20180425cIo t security defense in depth charles li v1 20180425c
Io t security defense in depth charles li v1 20180425c
Charles Li
 
Grapeboard - Enabling Secure Communication
Grapeboard - Enabling Secure CommunicationGrapeboard - Enabling Secure Communication
Grapeboard - Enabling Secure Communication
Hans Klos
 
IRJET- Multifactor Authentication in IoT Devices for Ensuring Secure Cloud St...
IRJET- Multifactor Authentication in IoT Devices for Ensuring Secure Cloud St...IRJET- Multifactor Authentication in IoT Devices for Ensuring Secure Cloud St...
IRJET- Multifactor Authentication in IoT Devices for Ensuring Secure Cloud St...
IRJET Journal
 
Augmate connect_Deck
Augmate connect_DeckAugmate connect_Deck
Augmate connect_Deck
Etheralabs
 
Insight into IT Strategic Challenges
Insight into IT Strategic ChallengesInsight into IT Strategic Challenges
Insight into IT Strategic Challenges
Jorge Sebastiao
 
Internet of things
Internet of thingsInternet of things
Internet of things
Vikrant Negi
 
Connect and protect building a trust based internet of things for business cr...
Connect and protect building a trust based internet of things for business cr...Connect and protect building a trust based internet of things for business cr...
Connect and protect building a trust based internet of things for business cr...
Aruba, a Hewlett Packard Enterprise company
 
Internet of things (IoT)
Internet of things (IoT)Internet of things (IoT)
Internet of things (IoT)
Ankur Pipara
 
eMsecure
eMsecureeMsecure
Life going beyond the smart home
Life going beyond the smart homeLife going beyond the smart home
Life going beyond the smart home
COMPUTEX TAIPEI
 
Smart Business using IoT
Smart Business using IoTSmart Business using IoT
Smart Business using IoT
Mithileysh Sathiyanarayanan
 
IOT presentation.pptx
IOT presentation.pptxIOT presentation.pptx
IOT presentation.pptx
chWaqasZahid
 
Internet of Things (IoT)
Internet of Things (IoT)Internet of Things (IoT)
Internet of Things (IoT)
Akanksha Prasad
 
Hacking your Connected Car: What you need to know NOW
Hacking your Connected Car: What you need to know NOWHacking your Connected Car: What you need to know NOW
Hacking your Connected Car: What you need to know NOW
Kapil Kanugo
 
Internet of Things (IoT) from a business Perspective
Internet of Things (IoT) from a business PerspectiveInternet of Things (IoT) from a business Perspective
Internet of Things (IoT) from a business Perspective
Osama M. Khaled
 
Get Cloud Resources to the IoT Edge with Fog Computing
Get Cloud Resources to the IoT Edge with Fog ComputingGet Cloud Resources to the IoT Edge with Fog Computing
Get Cloud Resources to the IoT Edge with Fog Computing
Biren Gandhi
 
02 ibm security for smart grids
02 ibm security for smart grids02 ibm security for smart grids
02 ibm security for smart grids
IBM Italia Web Team
 

Similar to Sect f43 (20)

Internet of Things (IoT
Internet of Things (IoTInternet of Things (IoT
Internet of Things (IoT
 
Io t first(1)
Io t first(1)Io t first(1)
Io t first(1)
 
Session Sponsored by Intel: Smart Cities, Infrastructure and Health powered b...
Session Sponsored by Intel: Smart Cities, Infrastructure and Health powered b...Session Sponsored by Intel: Smart Cities, Infrastructure and Health powered b...
Session Sponsored by Intel: Smart Cities, Infrastructure and Health powered b...
 
Io t security defense in depth charles li v1 20180425c
Io t security defense in depth charles li v1 20180425cIo t security defense in depth charles li v1 20180425c
Io t security defense in depth charles li v1 20180425c
 
Grapeboard - Enabling Secure Communication
Grapeboard - Enabling Secure CommunicationGrapeboard - Enabling Secure Communication
Grapeboard - Enabling Secure Communication
 
IRJET- Multifactor Authentication in IoT Devices for Ensuring Secure Cloud St...
IRJET- Multifactor Authentication in IoT Devices for Ensuring Secure Cloud St...IRJET- Multifactor Authentication in IoT Devices for Ensuring Secure Cloud St...
IRJET- Multifactor Authentication in IoT Devices for Ensuring Secure Cloud St...
 
Augmate connect_Deck
Augmate connect_DeckAugmate connect_Deck
Augmate connect_Deck
 
Insight into IT Strategic Challenges
Insight into IT Strategic ChallengesInsight into IT Strategic Challenges
Insight into IT Strategic Challenges
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Connect and protect building a trust based internet of things for business cr...
Connect and protect building a trust based internet of things for business cr...Connect and protect building a trust based internet of things for business cr...
Connect and protect building a trust based internet of things for business cr...
 
Internet of things (IoT)
Internet of things (IoT)Internet of things (IoT)
Internet of things (IoT)
 
eMsecure
eMsecureeMsecure
eMsecure
 
Life going beyond the smart home
Life going beyond the smart homeLife going beyond the smart home
Life going beyond the smart home
 
Smart Business using IoT
Smart Business using IoTSmart Business using IoT
Smart Business using IoT
 
IOT presentation.pptx
IOT presentation.pptxIOT presentation.pptx
IOT presentation.pptx
 
Internet of Things (IoT)
Internet of Things (IoT)Internet of Things (IoT)
Internet of Things (IoT)
 
Hacking your Connected Car: What you need to know NOW
Hacking your Connected Car: What you need to know NOWHacking your Connected Car: What you need to know NOW
Hacking your Connected Car: What you need to know NOW
 
Internet of Things (IoT) from a business Perspective
Internet of Things (IoT) from a business PerspectiveInternet of Things (IoT) from a business Perspective
Internet of Things (IoT) from a business Perspective
 
Get Cloud Resources to the IoT Edge with Fog Computing
Get Cloud Resources to the IoT Edge with Fog ComputingGet Cloud Resources to the IoT Edge with Fog Computing
Get Cloud Resources to the IoT Edge with Fog Computing
 
02 ibm security for smart grids
02 ibm security for smart grids02 ibm security for smart grids
02 ibm security for smart grids
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
SelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
SelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
SelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
SelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
SelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
SelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Sect f43

  • 1. Session ID: Session Classification: Kim Singletary McAfee Advanced RIOT CONTROL The Art of Managing Risk for Internet of Things
  • 2. ► What is IoT and why is it different? ► What are the risks? ► What are the emerging areas that will help provide security ► What can be done today Intro
  • 3. The outcome of the application of human creative skills and imagination. The Art http://news.nationalgeographic.com/news/2012/12/pictures/121205-earth-night-science-space/
  • 4. ► 40% projected growth in global data generated year over year vs. 5% growth in global IT spending 1 ► By 2020 ► 40% of data will be generated by IoT 2 ► Connected Devices (IoT) will represent 24 Billion 3 1. McKinsey, Big Data:The next frontier for innovation, competition and productivity (June 2011) 2. IDC/EMC, Digital Universe (2011) 3. GSMA conducted by Machina Research IoT is BIG
  • 5. Change in Types of Data Small files Big files Constant data Cyclic or bursty data Internet data Video IP Voice Smart Health Smart Transport Asset tracking Metering Retail POS Signage Industrial Controls CCTV Smaller Files Bigger Files
  • 7. Ability to put Sensors in Everything ► Improved Power Management ► Ipv6 Ambient Networking (Everywhere) ► Open Standards ► Increased bandwidth and coverage Analyze Everything ► Processor Speed ► Big Data Why IoT?
  • 10. Tracking Behavior/Usage Enhanced Situational Awareness Sensor Driven Decision Analytics Process Optimization Optimized Resource Consumption Complex Autonomous Systems IoT Applications Information and Analysis Automation And Control
  • 11. February 15, 201311 Source: Forbes, 7/23/2012 Will you be ready for the M2M world? Ray Wang
  • 12. ► Energy & Water Mgmt. ► Smart City/Smart Planet ► Robotics/Industrial Control ► Bldg. Mgmt./Automation ► Transportation ► Healthcare ► Military ► Retail ► Consumer Tech. Industries Pockets of Innovation, Efficiency, Automation
  • 13. Compliance Confidentiality – Integrity - Availability Intent of Use = Risk Control Boundaries Physical Interactions Kinetic Outcomes
  • 17. ► End-to-end security is not yet addressed in all the IoT related standards ► Attacks at physical layer ► Machine level integrity checks ► Identity linking ► Anonymity ► Secure deployment of credentials for lots of objects ► User interface to control/manage security Security Issues for Pervasive IoT
  • 18. Network Network Types • Shortwave • Satellite • LTE/5G • WiMax/Microwave • WiFi • Femtocell • Bluetooth • Zigbee • Dash7 • PLC Fail-Over Parameters • Speed • Error-rate • Packet Loss • Price • Assurance/Reputation Context Setting • Policy for Connection • Duration • Quality of Service • Policy for Roaming • Policy for Fail-Over • Policy for Compliance
  • 19. ► IPv6 ► Management Tools Available? ► Support in organization for dual networks? ► Ready to leave comfort of NAT? ► Is someone squatting in your dark space? ► Open Flow to Software Defined Networks - Take control out of hands of infrastructure - ACL’s and routing protocols will not provide enough agility for security Emerging Network for IoT
  • 20. ► TRILL ► Possible Spanning Tree Alternative ► Get more efficiency of available bandwidth and meshed network ► Opportunity to Load Balance ► DNS Sec/DANE - Prevent DNS cache poisoning - Obtain Authentication of Named Entities with SSL info on certs Emerging Network for IoT
  • 21. ► Boot or Power On Authentication ► Stop unauthorized devices from entering the network ► Proactive Intelligence in the Flow ► IETF REPUTON and IETF 6MAN/Packet Staining WG ► Include suspicious behavior indicator in flow ► Adaptive Information Infrastructure ► Holonic Systems; Dual in Nature ► Wholes in themselves ► Simultaneously integral or larger wholes ► Competitive Learning ► Nodes compete for right to respond ► Increasing specialization of each node of the cluster IoT Endpoint Control
  • 22. ► Hardware Identification and Access Control ► Specify computing platforms - Intel TXT ► Cloud Security Standards and Metrics ► Zones/Compliance/Service Level for IoT ► Big Data/Analytics/Management ► Access Authority ► Retention Policy ► De-Identification of Context Specific Data Cloud – Data Center - App
  • 23. ► Integrity Control (Endpoints and Embedded Systems) ► Hardware Assisted Rootkit Defense ► Global Threat Intelligence integrated at endpoint and network ► Network IPS and Softswitch IPS ► Asset Detection and Real-time Mgmt. ► Big Security Data Management Today’s Security Options
  • 24. ► IoT will be everywhere ► IoT will need orchestrators who can design and balance risk and reward models ► IoT is challenging and will be complex and intriguing Summary