У дома Бизнес Ruckus се опитва да управлява хаотичния свят на йота

Ruckus се опитва да управлява хаотичния свят на йота

Съдържание:

Видео: The Internet of Things: Dr. John Barrett at TEDxCIT (Септември 2024)

Видео: The Internet of Things: Dr. John Barrett at TEDxCIT (Септември 2024)
Anonim

Интернет на нещата (IoT) може да е един от най-горещите технологични модни думи през последните няколко години, но също е бъркотия. Хаотично е. Устройствата са несигурни; те не си говорят помежду си и не използват последователни протоколи. И по-голямата част са неуправляеми, със слаба сигурност за зареждане. Като IT специалист има вероятност да не ги искате или по този въпрос навсякъде в близост до вашата мрежа.

Няколко производители търсят да променят тази ситуация и един от тях е Ruckus Networks (преди това Ruckus Wireless), който наскоро беше придобит от доставчика на мрежи за потребители Arris. Ruckus Networks е известен с портфолиото на мрежовата си инфраструктура, както и с мрежовите си мрежи. Ruckus Networks стартира линия от мрежови продукти на IoT, които ще се интегрират със съществуващите мрежови контролери. Идеята е да се създаде начин за безопасно въвеждане на IoT трафик в по-голямата корпоративна мрежа и да се премахнат всички собствени силози за свързване, които досега са отличителен белег на IoT комуникациите.

Ruckus IoT Suite, който трябва да бъде достъпен в края на юни, използва модули, които се поставят в нов ред от точки за достъп, готови за IoT. Тези точки за достъп ще комуникират с IoT контролер, който от своя страна комуникира със стандартен контролер за локална мрежа (LAN) Ruckus Networks. IoT модулите са проектирани да комуникират с устройства, използващи някой от няколкото различни типа радиостанции, популярни в внедряването на IoT, включително Bluetooth с ниска енергия (BLE), LoRaWAN (протокол за мрежова връзка с дълъг обхват и по-ниска мощност) и Zigbee (стандарт за комуникации на къси разстояния с ниска скорост на предаване на данни). И, разбира се, безжична Wi-Fi мрежа, която се използва и от много IoT устройства.

Всеки от тези комуникационни протоколи има специфична употреба, не само в IoT, но дори и в различни корпоративни сценарии, но ще забележите, че никой от тях не е в състояние да комуникира директно с останалите. Оттам идват онези подвижни модули Ruckus. Те ще се справят с основните комуникации с устройството, след това ще го изпратят до контролера IoT и след това до контролера на безжичната локална мрежа (WLAN). В този процес трафикът се преобразува в поток Internet Protocoal (IP), така че да може да пътува по съществуващата мрежа, която можете да продължите да контролирате чрез стандартни инструменти за управление на инфраструктурата.

Сигурността все още е кука

Още по-привлекателен е, че Ruckus добавя слой за сигурност към данните, след като достигне IoT модула. В зависимост от комуникационния протокол може да има и сигурност, идваща от крайната точка, която може да бъде всичко - от камера за наблюдение до сензор за околната среда. Wi-Fi устройствата обикновено поддържат криптиране, а по-модерните версии поддържат Wi-Fi Protected Access 2 (WPA2). За съжаление някои по-стари устройства могат да ви залепят с по-слабо криптиране.

BLE е криптиран в източника, така че е разумно защитен. Но редица IoT устройства нямат и не могат да бъдат направени да имат какъвто и да е вид криптиране или друга защита. В тези случаи администраторът на мрежата Ruckus може да зададе стойността на защитната стена между IoT устройството и останалата част от мрежата и да позволи трафик, използвайки списък с бележки въз основа на адреса на MAC (Media Access Control) на устройството.

Този тип контролиран достъп защитава мрежата, но не е задължително да защитава устройството. Например, ако някой се намира в близост до камера за сигурност с активирана Wi-Fi, е възможно да вземе камера, ако не е защитена, или чрез криптиране, или по някакъв друг начин. Този тип атака се е случила и позволява на хакера да види каквото е в обхвата на камерата.

За да стане още по-лошо, някои камери от нисък клас имат твърдо кодирани идентификационни данни за влизане, които не могат да бъдат променени, и Wi-Fi мрежов трафик, който не може да бъде кодиран. Тези камери са узрели за избор от някой, който воюва с война през района. Най-доброто, което можете да направите, е да се надявате, че нямате нищо, което си струва да се защитите с оглед на камерата.

Камерите със сигурност не са единственият тип незащитени IoT устройства, само най-известните, след като са били използвани при провеждането на редица осакатяващи разпределени атаки за отказ на услуга (DDoS). Проблемът е, че Wi-Fi камерите са се оказали популярни и хората, които ги купуват, не винаги са били старателни да се уверят, че избират модели, които имат поне някакво ниво на сигурност. Резултатът е милиони необезпечени, IP-базирани Wi-Fi камери, работещи в света, без средства за защита.

Така че ще трябва да предприемете някои стъпки, за да обезопасите вашите IoT устройства, които надхвърлят използването на платформа за интеграция в мрежата, като например Ruckus. Може да разгледате една от новите и нарастващи брой платформи за сигурност, специфични за IoT, като например Exabeam's Entity Analytics. Но все още има стъпки, които всеки ИТ администратор трябва да предприеме в допълнение към закупуването на нови инструменти.

Най-малкото, трябва да направите опис на вашата IoT инфраструктура и да определите състоянието на защита на всяко устройство. Разбира се, ако все още не сте го направили, това е болка, но така или иначе е необходима стъпка за управление на тези устройства - особено ако портфейлът ви ще расте. Шанс е, че ще намерите някои, които попадат в категорията на невъзможността да се осигури. Или може да откриете, че те могат да бъдат обезпечени, но разходите за това са прекомерни.

Извадете и заменете може да бъде най-добрата опция

Несигурното IoT устройство е проблем за вашата компания, дори ако останалата част от мрежата е обезопасена от платформа за управление в стил Ruckus. Възможно е да инсталирате злонамерен софтуер в устройство и след това да използвате комуникационния канал на устройството, за да получите достъп до вашата мрежа. В някои случаи можете да възпрепятствате такава атака с добре конфигурирана защитна стена, но защитата по периметъра като единствената ви защита е проблематична.

Реално единственият начин да бъдете наистина сигурни е да проектирате и изпробвате ефективна политика за сигурност за вашата инфраструктура на IoT и след това да се отървете от всяко устройство, което не може да отговаря на тази политика. Това е досадно, но в дългосрочен план е по-евтино, отколкото да претърпиш атака.

За съжаление понякога не можете просто да изхвърлите несигурно устройство, защото това е необходимо за вашите операции. Добър пример за това са някои видове медицинско оборудване, което комуникира безжично и за което не е осигурена сигурност. Тогава, единствената ви алтернатива е да държите тези устройства на разстояние от вашата корпоративна мрежа и да ги следите отблизо за отклоняващо се поведение.

И все пак решение като Ruckus IoT Suite е добър начин за облекчаване на управленския проблем, създаден от IoT силозите, като същевременно прави тази част от вашата мрежа по-сигурна. Но е важно да запомните, че няма вълшебни куршуми в сигурността; някои неща го правят по-управляем, но все пак отнемат работа и планиране.

Ruckus се опитва да управлява хаотичния свят на йота