Будинки Бізнес Ruckus намагається керувати хаотичним світом йоту

Ruckus намагається керувати хаотичним світом йоту

Зміст:

Відео: The Internet of Things: Dr. John Barrett at TEDxCIT (Листопад 2024)

Відео: The Internet of Things: Dr. John Barrett at TEDxCIT (Листопад 2024)
Anonim

Інтернет речей (IoT), можливо, є одним з найпопулярніших модних слов за останні кілька років, але це також безлад. Це хаотично. Пристрої небезпечні; вони не розмовляють між собою, і не використовують послідовні протоколи. І переважна більшість є некерованими, зі слабкою безпекою завантаження. Як професіонал з інформаційних технологій, швидше за все, ви не хочете їх у будь-якій точці вашої мережі.

Кілька постачальників прагнуть змінити цю ситуацію, і один з них - Ruckus Networks (раніше Ruckus Wireless), який нещодавно придбав постачальник мереж споживачів Arris. Ruckus Networks відомий своїм корпоративним портфелем мережевої інфраструктури, а також мережевими мережами. Зараз Ruckus Networks запускає лінійку мережевих продуктів IoT, які інтегруватимуться з існуючими мережевими контролерами. Ідея полягає у створенні способу безпечного залучення IoT-трафіку у більшу корпоративну мережу та усунення всіх власних силосних з'єднань, які досі були відмітною ознакою комунікацій IoT.

Пакет Ruckus IoT, який повинен бути доступний наприкінці червня, використовує підключаються модулі, вставлені в нову лінію точок доступу, готові до IoT. Ці точки доступу спілкуватимуться з контролером IoT, який, в свою чергу, спілкується зі стандартним контролером локальної мережі Ruckus Networks (LAN). Модулі IoT розроблені для зв'язку з пристроями, використовуючи будь-який з декількох типів радіостанцій, популярних в розгортанні IoT, включаючи Bluetooth з низькою енергією Bluetooth (BLE), LoRaWAN (мережевий протокол довгого діапазону з низькою потужністю) та Zigbee (стандарт для зв'язку малої дальності, з низькою швидкістю передачі даних). І, звичайно, мережева мережа Wi-Fi, яка також використовується багатьма пристроями IoT.

Кожен з цих протоколів комунікацій має специфічне використання не лише в IoT, але навіть у різних сценаріях підприємства, але ви помітите, що жоден з них не може безпосередньо спілкуватися з іншими. Ось тут надходять ці підключаються модулі Ruckus. Вони будуть обробляти основні комунікації з пристроєм, потім надсилати його на контролер IoT, а потім на контролер бездротової локальної мережі (WLAN). У цьому процесі трафік перетворюється в потік протокольного вугілля (IP), щоб він міг подорожувати по існуючій мережі, яку ви можете продовжувати контролювати за допомогою стандартних інструментів управління інфраструктурою.

Безпека все ще стикається

Ще привабливіше, Ruckus додає шару безпеки даним, як тільки він досягне модуля IoT. Залежно від протоколу зв'язку, також може бути захист від кінцевої точки, яка може бути будь-якою, від камери спостереження до датчика навколишнього середовища. Пристрої Wi-Fi зазвичай підтримують шифрування, а більш сучасні версії підтримують захищений доступ Wi-Fi 2 (WPA2). На жаль, деякі старі пристрої можуть спричинити слабке шифрування.

BLE зашифрований у джерелі, тому він досить захищений. Але низка пристроїв IoT не мають і не можуть бути створені для цього будь-якого типу шифрування чи іншого захисту. У цих випадках адміністратор мережі Ruckus може встановити, що становить брандмауер між пристроєм IoT та іншою мережею, та дозволити трафік за допомогою білого списку на основі MAC-адреси пристрою управління доступом до інформації.

Цей тип керованого доступу захищає мережу, але не обов'язково захищає пристрій. Наприклад, якщо у когось, наприклад, поруч є камера безпеки з підтримкою Wi-Fi, можна взяти камеру, якщо вона не захищена, за допомогою шифрування або будь-яким іншим способом. Цей тип нападу трапився, і він дозволяє хакеру бачити все, що знаходиться в зоні дії камери.

Що ще гірше, деякі камери низького класу мають жорстко закодовані облікові дані, які неможливо змінити, та мережевий трафік Wi-Fi, який неможливо зашифрувати. Ці камери дозріли для вибору кимось, хто веде війну через цю територію. Найкраще, що ви можете зробити, це сподіватися, що у вас немає нічого, чого варто захистити з огляду на камеру.

Камери, безумовно, не єдиний тип незахищеного пристрою IoT, а саме найвідоміший після того, як вони були використані при проведенні кількох каліцтвних розподілених атак на відмову в обслуговуванні (DDoS). Проблема полягає в тому, що камери Wi-Fi виявилися популярними, а люди, які їх купують, не завжди були старанними до того, щоб переконатися, що вони вибирають моделі, які мають принаймні певний рівень безпеки. Результатом стали мільйони незахищених IP-камер на базі IP, які працюють у світі, не захищаючи їх.

Отже, вам доведеться вжити певних заходів, щоб захистити свої пристрої IoT, що виходять за рамки використання платформи інтеграції в мережу, наприклад, що пропонує Ruckus. Ви можете заглянути в одну з нових і зростаючої кількості платформ безпеки, що стосуються IoT, наприклад, Exabeam's Entity Analytics. Але все ж є кроки, які повинен зробити кожен IT-адміністратор, обтяжений IoT, а також придбати нові інструменти.

Як мінімум, вам слід провести інвентаризацію вашої інфраструктури IoT та визначити стан безпеки кожного пристрою. Звичайно, якщо ви цього ще не зробили, то це біль, але це все одно необхідний крок до управління цими пристроями - особливо якщо ваш портфель буде рости. Швидше за все, ви знайдете ті, які потрапляють у категорію неможливості забезпечити. Або ви можете виявити, що вони можуть бути забезпечені, але витрати на це є непомірними.


Rip і Заміна може стати найкращим варіантом

Небезпечний пристрій IoT є проблемою для вашої компанії, навіть якщо решта мережі захищена платформою управління в стилі Ruckus. Можна встановити зловмисне програмне забезпечення на пристрій, а потім скористатися каналом зв’язку пристрою, щоб отримати доступ до вашої мережі. У деяких випадках ви можете перешкодити такій атаці за допомогою добре налаштованого брандмауера, але захист периметра як вашого єдиного захисту є проблематичним.

Реально єдиний спосіб бути справді безпечним - розробити та протестувати ефективну політику безпеки для вашої інфраструктури IoT, а потім позбутися будь-якого пристрою, який не може відповідати цій політиці. Це нудно, але в перспективі це дешевше, ніж зазнати нападу.

На жаль, іноді ви не можете просто скинути небезпечний пристрій, оскільки це потрібно для ваших операцій. Хорошим прикладом цього є деякі види медичного обладнання, які спілкуються бездротово і для яких безпека недоступна. Тоді вашою єдиною альтернативою є відключення цих пристроїв від вашої корпоративної мережі та ретельний моніторинг їх на предмет відхилень.

Тим не менш, таке рішення, як Ruckus IoT Suite - це хороший спосіб полегшити керовану проблему, створену силосами IoT, а також зробивши цю частину вашої мережі більш захищеною. Але важливо пам’ятати, що в безпеці немає чарівних куль; деякі речі роблять це більш керованим, але вони все одно займаються роботою та плануванням.

Ruckus намагається керувати хаотичним світом йоту