如何控制隐形物联网入侵

物联网设备到达企业越来越多,通常由IT部门以外地方的购买驱动。

物联网设备被入侵的企业,往往是隐身。组和部门在选择设备如门锁,空气质量监测,安全和需要连接到企业无线局域网和互联网的控制系统,但没有IT投入的购买决策。这对网络工程师产生头痛,但他们是可以控制的:一个基本的物联网企业管理解决方案,只需要一个功能屈指可数。

物联网是建立在云时代的首批系统之一,许多 - 如果不是大多数 - 物联网设备的设计工作,基于互联网的云服务(剩余部分将需要网络特定的配置连接到内部最防火墙服务)。

连接到WLAN之后,物联网设备将得到一个IP地址,在互联网上发现它的云服务,然后通过一些(希望)加密协议连接。在这一点上,企业网络将只能看到MAC和IP地址和加密的隧道穿越的网络连接到Internet。这种过度的顶部结构是指网络管理员往往不知道设备和盲目的流量。

成立网络公司和专家初创的作物与四个新功能,攻击这个问题。

首先,鉴定。重要的是要知道设备的品牌,型号和软件版本等详细信息,以确保它是真正重要的。和网络管理员需要一个库存清单符合特定设备的位置和功能 - 如果有一个校园100个的空气质量监测,每个位置必须是已知的。物联网云管理器经常会从安装这一信息,但安装报告是容易出错。所以现场网络工程师还需要知道每个物联网设备的具体位置和功能,找到它用于维修或重新配置。

企业物联网管理系统监视WLAN认证,DHCP,DNS等交通模式,以找到每个设备的签名,并与之相匹配已知物联网设备的图书馆,每个设备的同时WLAN标识的位置。有了这些信息,如果安全漏洞被报告在设备的特定固件级别,物联网管理系统将显示哪些设备是脆弱的,它们所在的位置。

其次,流量监测。大多数物联网在交通设备和企业互联网网关之间的加密隧道流动。它不与企业服务交互。但是,这将是不明智的,采取这种信任:设备可以被颠覆或劫持并能深入到企业网络。所以是有意义的“信任但要验证”。现代的方式来实现这一目标是监控所有网络流量通过镜像端口,并从中获得签名从每个设备的数据流。这是数据密集型的,往往是通过机器学习算法(压缩,匿名)镜像数据运到云中做分析。分析可以识别未知物联网设备的类型,但更重要的是它可以改变行为建立并勾选“正常”或“预期”的交通模式和生成警报,举例来说如果一个设备突然开始窥探企业内部网络地址范围,而比上网本。

这两个功能为企业提供网络一定程度的保护被引入物联网设备时。另外两个扩展架构不断涌现:自动施加流量限制和跨企业的数据集。

流量限制可以是VLAN分配,防火墙规则或用户角色,在WLAN或其他地方应用。当物联网设备是精确的识别和其“正常”的交通标志是已知的,模板可以应用,以确保它不能访问到不操作所需的网络的任何部分。随着一些训练,这样的模板可以通过自动设备发现,分类系统和政策执行基础设施之间的API应用。

其他扩展名是跨不同的客户和网络共享匿名数据。这很可能是有争议的 - 匿名不能很容易地验证和数据泄漏,势必引起人们的关注 - 但它是很容易做到与云服务和提高了精度。用于监控交通签名云服务将汇集来自不同的客户数据,并使用大型数据集与机器学习技术,以推动更高的精度和更好的见解。这使得在一个客户的身份不明的设备与另一个已知的签名,或者泛企业病毒感染相匹配进行跟踪和遏制。

物联网设备到达企业越来越多,通常由IT部门以外地方的购买驱动。该组基本的允许网络工程师来跟踪这些设备,并保护其他网络资产已经建立的功能;随着时间的推移将完善和扩大。

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。

版权所有©2016Raybet2

IT薪资调查:结果是