目录:
视频: Norwegian - Æ Ø Å (Letters you dont have) (十一月 2024)
物联网(IoT)可能是过去几年中最热门的技术流行语之一,但也很混乱。 太混乱了 设备不安全; 他们不会互相交谈,也不会使用一致的协议。 而且绝大多数都是难以管理的,并且启动时的安全性很弱。 作为IT专业人员,您很可能不希望他们在网络附近的任何地方或就此而来。
Ruckus IoT Suite将于6月底上市,它使用可插入模块,这些模块插入了可用于IoT的新接入点系列中。 这些接入点将与IoT控制器通信,后者又与标准Ruckus Networks局域网(LAN)控制器通信。 物联网模块旨在使用物联网部署中流行的几种不同类型的无线电中的任何一种与设备进行通信,包括蓝牙低功耗(BLE),LoRaWAN(远程,低功耗网络协议)和Zigbee(标准)用于短距离,低数据速率通信)。 当然,还有普通的Wi-Fi网络,许多IoT设备也使用该网络。
这些通信协议中的每一个都有特定的用途,不仅在IoT中,甚至在各种企业场景中都具有特定的用途,但是您会注意到,它们中的任何一个都不能直接与其他通信。 那就是这些可插入Ruckus模块的来源。它们将处理与设备的基本通信,然后将其发送到IoT控制器,然后再发送到无线局域网(WLAN)控制器。 在此过程中,流量将转换为Internet协议(IP)流,从而可以通过现有网络传播,您可以继续通过标准基础结构管理工具进行控制。
安全仍然是一个障碍
更具吸引力的是,一旦数据到达IoT模块,Ruckus便为数据添加了一层安全保护。 根据通信协议,可能还存在源自端点的安全性,它可以是从监视摄像机到环境传感器的任何事物。 Wi-Fi设备通常支持加密,而较新的版本则支持Wi-Fi保护访问2(WPA2)。 可悲的是,某些较旧的设备可能会使您使用较弱的加密。
BLE在源头已加密,因此相当安全。 但是许多物联网设备没有,也没有使之具有任何类型的加密或其他安全性。 在这种情况下,Ruckus网络管理员可以在IoT设备和网络的其余部分之间设置相当于防火墙的功能,并使用基于设备的媒体访问控制(MAC)地址的白名单来允许流量。
这种类型的受控访问可以保护网络,但不一定保护设备。 例如,如果某人恰好在启用Wi-Fi的安全摄像头附近,则可以通过加密或其他方式接管没有受到保护的摄像头。 这类攻击已经发生,它使黑客能够看到摄像机范围内的任何东西。
更糟糕的是,某些低端相机具有无法更改的硬编码登录凭据和无法加密的Wi-Fi网络流量。 这些摄影机已经成熟,可以进行有人驾车穿越该地区。 您可以做的最好的事情就是希望您没有值得保护的东西。
摄像头当然不是唯一一种不受保护的IoT设备,只是在被用于进行一系列严重的分布式拒绝服务(DDoS)攻击后最为人所知。 问题在于,Wi-Fi摄像机已被证明很受欢迎,而购买它们的人并不总是在确保选择至少具有一定级别安全性的型号上勤奋工作。 结果是数以百万计的不安全的,基于IP的Wi-Fi摄像机在世界范围内无法保护它们。
因此,您必须采取一些措施来保护您的IoT设备,这不仅仅是使用Ruckus提供的网络集成平台。 您可能会研究越来越多的IoT专用安全平台之一,例如Exabeam的Entity Analytics。 但是,除了购买新工具之外,每个物联网负担重的IT管理员还应该采取一些步骤。
至少,您应该清点IoT基础架构并确定每个设备的安全状态。 当然,如果您还没有这样做,那是很痛苦的,但是无论如何,这是管理这些设备的必要步骤,尤其是如果您的产品组合要增长的话。 很有可能,您会发现一些属于无法保护的类别。 或者,您可能会发现它们可以得到保护,但是这样做的代价太高了。
翻录和替换可能是最佳选择
不安全的物联网设备对您的公司来说是一个问题,即使网络的其余部分由Ruckus式管理平台保护也是如此。 可以将恶意软件安装到设备中,然后使用设备的通信通道来访问网络。 在某些情况下,可以使用配置良好的防火墙来阻止此类攻击,但是外围保护是唯一的防御措施,因此存在问题。
实际上,真正安全的唯一方法是为您的IoT基础结构设计和测试有效的安全策略,然后清除所有不符合该策略的设备。 这很乏味,但从长远来看,它比遭受攻击要便宜。
不幸的是,有时您不能只丢弃不安全的设备,因为这是操作所必需的。 一个很好的例子是某些类型的医疗设备,它们可以进行无线通信并且无法提供安全性。 然后,唯一的选择是将那些设备保留在企业网络之外,并密切监视它们的异常行为。
尽管如此,Ruckus IoT Suite之类的解决方案仍是缓解IoT孤岛造成的管理问题的一种好方法,同时还可以使网络的这一部分更加安全。 但重要的是要记住,安全性中没有万灵丹。 有些事情使它更易于管理,但仍然需要工作和计划。