Itthon Üzleti Ruckus megpróbálja kezelni a kaotikus világot

Ruckus megpróbálja kezelni a kaotikus világot

Tartalomjegyzék:

Videó: Introduction to Azure IoT | Azure IoT Tutorial For Beginners | Edureka (November 2024)

Videó: Introduction to Azure IoT | Azure IoT Tutorial For Beginners | Edureka (November 2024)
Anonim

A tárgyak internete (IoT) lehet az egyik legforróbb tech szóbeszéd az elmúlt néhány évben, de ez is rendetlenség. Ez kaotikus. Az eszközök nem biztonságosak; nem beszélnek egymással, és nem használnak következetes protokollokat. És a túlnyomó többség kezelhetetlen, gyenge indítóbiztonsággal. Mint informatikai szakember, valószínű, hogy nem akarja őket, vagy ennélfogva, bárhol a hálózat közelében.

Számos gyártó szeretné megváltoztatni ezt a helyzetet, és egyikük a Ruckus Networks (korábban Ruckus Wireless), amelyet a közelmúltban az Arris fogyasztói hálózati szolgáltató vásárolt meg. A Ruckus Networks vállalati szintű hálózati infrastruktúra-portfóliójáról, valamint háló-hálóiról ismert. A Ruckus Networks elindítja az IoT hálózati termékek sorozatát, amely integrálódik a meglévő hálózati vezérlőkhöz. Az ötlet az, hogy megteremtsük a módját az IoT-forgalom biztonságos bevezetésére a nagyobb vállalati hálózatba, és megszüntessük az összes tulajdonosi összeköttetési silót, amelyek eddig az IoT kommunikációjának fémjelzője voltak.

A Ruckus IoT Suite, amelynek június végén kellene rendelkezésre állnia, csatlakoztatható modulokat használ az IoT-kész hozzáférési pontok új sorába illesztve. Ezek a hozzáférési pontok kommunikálni fognak az IoT vezérlővel, amely viszont a szabványos Ruckus Networks Local Area Network (LAN) vezérlővel fog kommunikálni. Az IoT modulokat úgy fejlesztették ki, hogy az eszközökkel kommunikálhassanak az IoT telepítésében népszerű számos különféle típusú rádióval, beleértve a Bluetooth Low Energy (BLE), a LoRaWAN (nagy hatótávolságú, alacsonyabb teljesítményű hálózati protokollt) és a Zigbee (egy szabvány rövid hatótávolságú, alacsony adatsebességű kommunikációhoz). És természetesen a korszerű Wi-Fi hálózat, amelyet sok IoT eszköz is használ.

Ezen kommunikációs protokollok mindegyikének sajátos felhasználása van, nemcsak az IoT-ben, hanem a különféle vállalati forgatókönyvekben is, de észre fogja venni, hogy egyikük sem képes közvetlenül kommunikálni a többiekkel. Itt jönnek be ezek a dugaszolható Ruckus modulok. Kezelik az alapvető kommunikációt az eszközzel, majd elküldik az IoT vezérlőhöz, majd a vezeték nélküli helyi hálózat (WLAN) vezérlőhöz. A folyamat során a forgalmat átalakítják egy Internet Protocoal (IP) adatfolyammá, hogy a meglévő hálózaton áthaladhasson, amelyet a szokásos infrastruktúra-kezelő eszközökkel továbbra is ellenőrizhet.

A biztonság továbbra is akadály

Még vonzóbbá teszi a Ruckus, hogy az IoT modul elérése után biztonságot nyújt az adatokhoz. A kommunikációs protokolltól függően előfordulhat, hogy a végponttól származik a biztonság, amely bármilyen lehet, a megfigyelő kamerától a környezeti érzékelőig. A Wi-Fi eszközök általában támogatják a titkosítást, a modern verziók pedig a Wi-Fi Protected Access 2 (WPA2) támogatást nyújtják. Sajnos néhány régebbi eszköz gyengébb titkosítással ragadhat meg téged.

A BLE titkosítva van a forrásnál, tehát meglehetősen biztonságos. Számos IoT-eszköznek azonban nincs semmiféle titkosítása vagy egyéb biztonsága, és nem is lehet ilyenvé tenni. Ezekben az esetekben a Ruckus hálózat adminisztrátora beállíthatja az IoT eszköz és a hálózat többi része közötti tűzfalat, és engedélyezheti a forgalmat az eszköz Media Access Control (MAC) címén alapuló fehérlistán.

Az ilyen típusú ellenőrzött hozzáférés védi a hálózatot, de nem feltétlenül védi az eszközt. Például, ha valaki a közelben van egy Wi-Fi-kompatibilis biztonsági kamera mellett, akkor például átveheti a kamerát, ha nem védett titkosítással vagy más módon. Ez a támadás történt, és lehetővé teszi a hacker számára, hogy megnézze a kamera hatótávolságát.

A helyzet még rosszabbá tétele érdekében néhány alacsony kategóriájú kamera rendelkezik kódolással ellátott bejelentkezési hitelesítő adatokkal, amelyeket nem lehet megváltoztatni, és a Wi-Fi hálózati forgalom nem titkosítható. Ezek a kamerák készen állnak arra, hogy valaki háborúban vezesse a területet. A legjobb, amit megtehetsz, remélem, hogy nem rendelkezik a fényképezőgéppel védendő dolgokkal.

A kamerák minden bizonnyal nem az egyetlen védetlen tárgyak internete eszköze, csak a legismertebbek, miután számos megrontó elosztott szolgáltatásmegtagadási (DDoS) támadást alkalmaztak. A probléma az, hogy a Wi-Fi kamerák népszerűnek bizonyultak, és az őket vásárló emberek nem mindig voltak szorgalmasak abban, hogy legalább olyan biztonsági modelleket válasszanak. Ennek eredményeként több millió nem biztonságos, IP alapú Wi-Fi kamera működik a világon, anélkül, hogy megóvhatná őket.

Tehát néhány lépést meg kell tennie az IoT-eszközök biztonságához, amelyek túlmutatnak a hálózati integrációs platformon, mint például a Ruckus. Megvizsgálhatja az IoT-specifikus biztonsági platformok egyikét és egyre növekvő számát, mint például az Exabeam Entity Analytics. De még mindig vannak olyan lépések, amelyeket minden tárgyak internetevel terhelt IT-adminisztrátorának meg kell tennie az új eszközök vásárlása mellett.

Legalább leltárt kell készítenie az IoT-infrastruktúráról, és meg kell határoznia az egyes eszközök biztonsági állapotát. Persze, ha még nem tette meg, akkor ez fájdalom, de ezen eszközök kezelésére mindenképpen szükség van - különösen, ha portfóliója növekedni fog. Lehet, hogy talál olyanokat, amelyeket a biztonságba vétel lehetetlen kategóriájába tartozik. Vagy előfordulhat, hogy biztosítani lehet őket, de ennek költsége túlságosan magas.

Rip and Replace lehet a legjobb választás

A nem biztonságos tárgyak internete eszköze problémát jelent a vállalat számára, még akkor is, ha a hálózat többi részét Ruckus stílusú felügyeleti platform biztosítja. Lehetséges, hogy rosszindulatú programokat telepíthet egy eszközre, majd az eszköz kommunikációs csatornáját használhatja a hálózathoz való hozzáféréshez. Bizonyos esetekben megakadályozhatja az ilyen támadásokat egy jól konfigurált tűzfallal, de a kerületvédelem, mivel az egyetlen védelme problémás.

Reálisan az igazán biztonságos az egyetlen módja annak, hogy megtervezzen és tesztelje az IoT infrastruktúrájának hatékony biztonsági házirendjét, majd megszabaduljon minden olyan eszköztől, amely nem felel meg az irányelvnek. Ez unalmas, de hosszú távon olcsóbb, mint támadást szenvedni.

Sajnos néha nemcsak nem biztonságos eszközt dobhat le, mert az szükséges a műveletekhez. Jó példa erre az olyan típusú orvosi berendezések, amelyek vezeték nélkül kommunikálnak, és amelyekre nem áll rendelkezésre biztonság. Ezután az egyetlen alternatíva az, ha ezeket az eszközöket távol tartja a vállalati hálózatról, és szorosan figyelemmel kíséri őket az eltérő viselkedés szempontjából.

Ennek ellenére egy olyan megoldás, mint például a Ruckus IoT Suite, jó módszer az IoT silók által létrehozott kezelési problémák enyhítésére, miközben a hálózat ezen részét biztonságosabbá teszi. De fontos megjegyezni, hogy a biztonságban nincsenek varázslatos golyók; egyes dolgok könnyebben kezelhetővé teszik, ám ezek még mindig megteszik a munkát és a tervezést.

Ruckus megpróbálja kezelni a kaotikus világot