В первой части статьи о защите интернета вещей мы обрисовали общие тенденции и подробно рассмотрели два из четырех главных принципов этой самой защиты. В завершающей части статьи обратимся к двум оставшимся — контроль устройств и контроль взаимодействий в сети. Статья является авторским переводом документа от Symantec — An Internet of Things Reference Architecture.

Vulnerability Scanner: собственный движок, автоматизированное выявление уязвимостей
Security Profile Compliance: харденинг, контроль конфигураций
Vulnerability Management: мульти-тенанси, мульти-сканер, автопатчинг.→ Ознакомиться
Реклама. ООО «Интеллектуальная безопасность». ИНН 7719435412, 16+
Дарья Орешкина502
Окончила Московский инженерно-физический институт (МИФИ) по специальности «Вычислительные машины, комплексы, системы и сети».
Имеет степень MBA, ВШБ МИРБИС.
Является Symantec Certificate Instructor.
Начала свою карьеру в сфере информационных технологий и информационной безопасности более 10 лет назад в производственной организации ПОВТиСА, где занималась спецпроверкой компьютерного оборудования и принимала участие в проектах создания защищенных пунктов связи для госзаказчиков.
Продолжила свое развитие в хостинговой компании Best-Hosting в качестве инженера технической поддержки серверов баз данных.
Перейдя в 2007 году в Центр информационной безопасности компании «Инфосистемы Джет», успешно выполнила десятки проектов по внедрению средств защиты информации в крупнейших компаниях России и стран СНГ, включая банки, телеком и нефтяные компании, производственные и ритейл-компании.
С февраля 2017 г. является директором по развитию бизнеса в компании Web Control.