Talaan ng mga Nilalaman:
- Ang Security ay Pa rin sa isang Hitch
- Ang Rip at Palitan Maaaring Maging Pinakamahusay na Pagpipilian
Video: Разработка устройств IoT - то, о чем не написано в книгах / Андрей Цислав (Стриж) (Nobyembre 2024)
Ang Internet of Things (IoT) ay maaaring isa sa pinakamainit na tech buzzwords sa huling ilang taon ngunit gulo rin ito. Ito ay magulong. Ang mga aparato ay hindi sigurado; hindi sila nakikipag-usap sa bawat isa, at hindi sila gumagamit ng pare-pareho na mga protocol. At ang karamihan ay hindi makontrol, na may mahinang seguridad upang mai-boot. Bilang isang propesyonal sa IT, ang mga pagkakataon ay hindi mo nais ang mga ito, o para sa bagay na iyon, kahit saan malapit sa iyong network.
Maraming mga nagtitinda ang naghahanap upang baguhin ang sitwasyong ito at ang isa sa mga ito ay ang Ruckus Networks (dating Ruckus Wireless), na kamakailan ay nakuha ng tindera ng consumer networking na si Arris. Ang Ruckus Networks ay kilala para sa portfolio ng istruktura ng network ng enterprise-grade pati na rin ang mga network ng mesh. Ang Ruckus Networks ay naglulunsad na ngayon ng isang linya ng mga produkto ng IoT na magsasama sa mga umiiral na mga network Controller. Ang ideya ay upang lumikha ng isang paraan upang ligtas na dalhin ang trapiko ng IoT sa mas malaking network ng negosyo at mawala sa lahat ng mga proposyonal na mga koneksyon sa koneksyon na sa ngayon ay naging isang tanda ng mga komunikasyon ng IoT.
Ang Ruckus IoT Suite, na dapat magamit sa pagtatapos ng Hunyo, ay gumagamit ng pluggable module na ipinasok sa isang bagong linya ng mga punto ng pag-access ng IoT. Ang mga access point na ito ay makikipag-usap sa isang IoT magsusupil, na siya namang nakikipag-usap sa isang pamantayang Ruckus Networks Local Area Network (LAN) controller. Ang mga module ng IoT ay idinisenyo upang makipag-ugnay sa mga aparato gamit ang alinman sa maraming iba't ibang mga uri ng radios na tanyag sa mga paglawak ng IoT, kabilang ang Bluetooth Low Energy (BLE), LoRaWAN (isang mahabang hanay, mas mababang kapangyarihan na protocol ng network), at Zigbee (isang pamantayan para sa short-range, mababang data-rate na komunikasyon). At, siyempre, ang run-of-the-mill Wi-Fi networking, na ginagamit din ng maraming mga aparato ng IoT.
Ang bawat isa sa mga protocol ng komunikasyon na ito ay may isang tiyak na paggamit, hindi lamang sa IoT ngunit kahit na sa iba't ibang mga sitwasyon sa negosyo, ngunit mapapansin mo na wala sa kanila ang nakikipag-usap nang direkta sa iba. Iyon ay kung saan ang mga nakukuha na mga modyul na Ruckus ay papasok. Hawakin nila ang mga pangunahing komunikasyon sa aparato, pagkatapos ay ipadala ito sa IoT Controller, at pagkatapos ay sa wireless local area network (WLAN) controller. Sa proseso, ang trapiko ay na-convert sa isang stream ng Internet Protocoal (IP) upang maaari itong maglakbay sa umiiral na network, na maaari mong patuloy na kontrolin sa pamamagitan ng karaniwang mga tool sa pamamahala ng imprastruktura.
Ang Security ay Pa rin sa isang Hitch
Kahit na mas kaakit-akit, si Ruckus ay nagdaragdag ng isang layer ng seguridad sa data sa sandaling naabot nito ang IoT module. Nakasalalay sa protocol ng komunikasyon, maaari ding magkaroon ng seguridad na nagmula sa endpoint, na maaaring anuman mula sa isang surveillance camera hanggang sa isang sensor sa kapaligiran. Ang mga aparato ng Wi-Fi ay karaniwang sumusuporta sa pag-encrypt at higit pang mga modernong bersyon ay sumusuporta sa Wi-Fi Protected Access 2 (WPA2). Nakalulungkot, ang ilang mga mas lumang aparato ay maaaring nakadikit sa iyo ng mas mahina na pag-encrypt.
Ang BLE ay naka-encrypt sa pinagmulan, kaya makatwirang ligtas. Ngunit ang isang bilang ng mga IoT aparato ay walang, at hindi maaaring gawin, anumang uri ng encryption o iba pang seguridad. Sa mga kasong iyon, ang administrator ng network ng Ruckus ay maaaring mag-set up kung ano ang halaga sa isang firewall sa pagitan ng IoT aparato at ang natitirang bahagi ng network, at payagan ang trapiko gamit ang isang whitelist batay sa address ng Media Access Control (MAC) ng aparato.
Ang ganitong uri ng kinokontrol na pag-access ay pinoprotektahan ang network ngunit hindi ito kinakailangang protektahan ang aparato. Halimbawa, kung ang isang tao ay nangyayari na malapit sa isang camera ng seguridad na pinagana ng Wi-Fi, halimbawa, posible na kumuha ng isang kamera kung hindi protektado, alinman sa pamamagitan ng pag-encrypt o iba pang paraan. Ang ganitong uri ng pag-atake ay nangyari at pinapayagan nito ang hacker na makita kung ano ang nasa saklaw ng camera.
Upang mapalala ang mga bagay, ang ilang mga low-end camera ay may hard-coded na mga kredensyal na log-in na hindi mababago at trapiko ng network ng Wi-Fi na hindi mai-encrypt. Ang mga camera na ito ay hinog na para sa pagpili ng isang tao na nagdadala ng digmaan sa pamamagitan ng lugar. Ang pinakamahusay na magagawa mo ay umaasa na wala kang anumang halaga na protektado sa view ng camera.
Ang mga camera ay tiyak na hindi lamang ang uri ng hindi protektadong IoT aparato, lamang ang pinaka kilalang-kilala pagkatapos na ginamit na sila sa pagsasagawa ng isang bilang ng mga crippling na ipinamamahagi na pagtanggi ng serbisyo (DDoS). Ang problema ay ang mga Wi-Fi camera ay napatunayan na popular, at ang mga taong bumili ng mga ito ay hindi palaging masigasig tungkol sa pagtiyak na pumili sila ng mga modelo na may hindi bababa sa ilang antas ng seguridad. Ang resulta ay milyun-milyong mga hindi ligtas, mga naka-based na Wi-Fi camera na gumagana sa mundo nang walang paraan upang maprotektahan sila.
Kaya, kakailanganin mong gumawa ng ilang mga hakbang upang ma-secure ang iyong mga aparato ng IoT na lampas sa paggamit ng isang platform ng pagsasama ng network tulad ng inaalok ng Ruckus. Maaari kang tumingin sa isa sa bago at lumalagong bilang ng mga platform ng seguridad na tiyak na IoT, tulad ng Entity Analytics ng Exabeam. Ngunit may mga hakbang pa rin ang bawat admin ng ITT na mabibigat na dapat gawin bilang karagdagan sa pagbili ng mga bagong tool.
Sa pinakadulo, dapat kang kumuha ng isang imbentaryo ng iyong imprastraktura ng IoT at matukoy ang katayuan ng seguridad ng bawat aparato. Oo naman, kung hindi mo pa nagawa ito, kung gayon iyon ay isang sakit, ngunit ito ay isang kinakailangang hakbang sa pamamahala ng mga kagamitang ito - lalo na kung lalago ang iyong portfolio. Pagkakataon, makikita mo ang ilan na nahuhulog sa kategorya na imposible upang ma-secure. O maaari mong makita na maaari silang mai-secure ngunit ang gastos sa paggawa nito ay ipinagbabawal.
Ang Rip at Palitan Maaaring Maging Pinakamahusay na Pagpipilian
Ang isang hindi secure na aparato IoT ay isang problema para sa iyong kumpanya, kahit na ang natitirang bahagi ng network ay na-secure ng isang platform ng pamamahala ng estilo ng Ruckus. Posible na mag-install ng malware sa isang aparato at pagkatapos ay gamitin ang channel ng komunikasyon ng aparato upang makakuha ng pag-access sa iyong network. Sa ilang mga kaso, maaari mong hadlangan ang naturang pag-atake sa isang mahusay na naayos na firewall, ngunit ang proteksyon ng perimeter dahil ang iyong tanging pagtatanggol ay may problema.
Ang makatotohanang, ang tanging paraan upang maging tunay na ligtas ay ang pagdidisenyo at pagsubok ng isang epektibong patakaran sa seguridad para sa iyong imprastraktura ng IoT at pagkatapos ay mapupuksa ang anumang aparato na hindi maaaring matugunan ang patakarang iyon. Nakakapagod, ngunit sa katagalan, mas mura kaysa sa paghihirap sa isang pag-atake.
Sa kasamaang palad, kung minsan, hindi mo lamang mai-dump ang isang hindi secure na aparato dahil kinakailangan para sa iyong mga operasyon. Ang isang mabuting halimbawa nito ay ang ilang mga uri ng medikal na kagamitan na nakikipag-usap nang wireless at kung saan hindi magagamit ang seguridad. Pagkatapos, ang iyong tanging alternatibo ay upang maiwasan ang mga aparatong iyon sa iyong network ng negosyo at subaybayan ang mga ito nang mahigpit para sa pag-uugali.
Pa rin, ang isang solusyon tulad ng Ruckus IoT Suite ay isang mabuting paraan upang mapagaan ang problema sa pamamahala na nilikha ng mga IoT silos habang ginagawang mas ligtas ang bahagi ng iyong network. Ngunit mahalagang tandaan na walang mga magic bullet sa seguridad; ang ilang mga bagay ay ginagawang mas mapapamahalaan ngunit kumukuha pa rin sila ng trabaho at pagpaplano.