Casa Negocis Ruckus intenta gestionar el caòtic món de iot

Ruckus intenta gestionar el caòtic món de iot

Taula de continguts:

Vídeo: Ruckus IoT - ZigBee Asa Abloy Visionline Lock Set 3G Configuration and VRIOT scan Demonstration (Setembre 2024)

Vídeo: Ruckus IoT - ZigBee Asa Abloy Visionline Lock Set 3G Configuration and VRIOT scan Demonstration (Setembre 2024)
Anonim

L’Internet de les coses (IoT) pot ser un dels buzzwords de tecnologia més interessants dels darrers anys, però també és un desastre. És caòtic. Els dispositius no són segurs; no parlen entre ells i no utilitzen protocols coherents. I la gran majoria són manejables, amb feblesa seguretat d’arrencada. Com a professional informàtic, el més probable és que no els desitgeu, ni per això, a qualsevol lloc proper a la vostra xarxa.

Diversos venedors busquen canviar aquesta situació i un d’ells és Ruckus Networks (abans Ruckus Wireless), que recentment va ser adquirit pel venedor de xarxes de consum Arris. Ruckus Networks és conegut per la seva cartera d’infraestructures de xarxa de qualitat empresarial i per les seves xarxes de malla. Ruckus Networks ara llança una línia de productes de xarxa IoT que s’integraran amb els seus controladors de xarxa existents. La idea és crear una manera d’incorporar el trànsit IoT de manera segura a la xarxa empresarial més gran i eliminar totes les sitges de connectivitat propietat que fins ara han estat un distintiu de les comunicacions IoT.

La suite Ruckus IoT, que hauria d'estar disponible a finals de juny, utilitza mòduls connectables inserits en una nova línia de punts d'accés preparats per IoT. Aquests punts d’accés es comunicaran amb un controlador IoT, que al seu torn es comunica amb un controlador de xarxa d’àrea local (LAN) de Ruckus Networks estàndard. Els mòduls IoT estan dissenyats per comunicar-se amb dispositius que utilitzen qualsevol dels diferents tipus de ràdios populars en els desplegaments d'IoT, inclosos Bluetooth Low Energy (BLE), LoRaWAN (un protocol de xarxa de baix consum de gran abast) i Zigbee (un estàndard per a comunicacions de curt abast i de baixa velocitat de dades). I, per descomptat, una xarxa Wi-Fi sense fils, que també és utilitzada per molts dispositius IoT.

Cadascun d’aquests protocols de comunicació té un ús específic, no només en IoT, sinó fins i tot en diversos escenaris empresarials, però notareu que cap d’ells és capaç de comunicar-se directament amb els altres. És allà on entren aquests mòduls Ruckus connectables. Gestionaran les comunicacions bàsiques amb el dispositiu, després l’enviaran al controlador IoT i, després, al controlador de xarxa d’àrea local sense fil (WLAN). En aquest procés, el trànsit es converteix en un flux d’Internet Protocoal (IP) de manera que pugui viatjar per la xarxa existent, que podeu continuar controlant mitjançant eines estàndard de gestió d’infraestructures.

La seguretat continua sent un enganx

Encara més atractiu, Ruckus afegeix una capa de seguretat a les dades un cop arriben al mòdul IoT. Segons el protocol de comunicacions, també hi pot haver seguretat derivada del punt final, que pot ser qualsevol cosa, des d’una càmera de vigilància fins a un sensor ambiental. Els dispositius Wi-Fi normalment admeten el xifrat i les versions més modernes admeten Wi-Fi Protected Access 2 (WPA2). Malauradament, alguns dispositius antics poden enganxar-vos amb un xifrat més feble.

BLE es xifra a la font, de manera que és raonablement segur. Però diversos dispositius IoT no tenen i no es pot tenir cap tipus de xifrat o altra seguretat. En aquests casos, l’administrador de xarxa Ruckus pot configurar el que equival a un tallafoc entre el dispositiu IoT i la resta de la xarxa i permetre el trànsit mitjançant una llista blanca basada en l’adreça MAC (Media Access Control) del dispositiu.

Aquest tipus d'accés controlat protegeix la xarxa, però no necessàriament protegeix el dispositiu. Per exemple, si algú es troba a prop d’una càmera de seguretat habilitada per Wi-Fi, per exemple, és possible que es faci càrrec d’una càmera si no està protegida, ja sigui per encriptació o per altres mitjans. Aquest tipus d’atac ha passat i permet al pirata informàtic veure el que es troba a l’abast de la càmera.

Per empitjorar, algunes càmeres de gamma baixa tenen credencials de registre dur que no es poden canviar i el trànsit de xarxa Wi-Fi que no es pot xifrar. Aquestes càmeres estan preparades per triar algú que guia la guerra per la zona. El millor que podeu fer és esperar que no tingueu res que valgui la pena protegir davant de la càmera.

Les càmeres no són, certament, l’únic tipus de dispositiu IoT sense protecció, sinó el més conegut després d’haver estat utilitzats per dur a terme diversos atacs de denegació de servei (DDoS) distribuïts. El problema és que les càmeres Wi-Fi s’han demostrat populars, i les persones que les compren no sempre han estat diligents a l’hora d’assegurar-se que trien models que tinguin almenys algun nivell de seguretat. El resultat és que hi ha milions de càmeres Wi-Fi basades en IP que no funcionen al món sense cap manera de protegir-les.

Per tant, haureu de fer alguns passos per protegir els vostres dispositius IoT que vagin més enllà d’utilitzar una plataforma d’integració de xarxa com ara el que ofereix Ruckus. Podeu consultar una de les noves i cada vegada més nombroses plataformes de seguretat específiques de IoT, com ara Exabeam Entity Analytics. Però encara hi ha passos per part de tots els administradors informàtics amb càrrega de IoT a més de comprar noves eines.

Com a mínim, hauríeu de fer un inventari de la infraestructura IoT i determinar l'estat de seguretat de cada dispositiu. Segur, si encara no ho heu fet, és un dolor, però és un pas necessari per gestionar aquests dispositius de totes maneres, sobretot si la vostra cartera creixerà. El més probable és que en trobeu alguns que entren en la categoria de ser impossible d’assegurar. O és possible que es pugui assegurar, però el cost de fer-ho és prohibitiu.

Rip i Replace pot ser la millor opció

Un dispositiu IoT insegur és un problema per a la vostra empresa, fins i tot si la resta de la xarxa està protegida per una plataforma de gestió d’estil Ruckus. És possible instal·lar programari maliciós en un dispositiu i, a continuació, utilitzar el canal de comunicacions del dispositiu per accedir a la vostra xarxa. En alguns casos, podeu impedir aquest atac amb un tallafoc ben configurat, però la protecció del perímetre ja que la vostra única defensa és problemàtica.

Realista, l’única manera de ser realment segura és dissenyar i provar una política de seguretat eficaç per a la vostra infraestructura IoT i desfer-se de qualsevol dispositiu que no compleixi aquesta política. Això és tediós, però a la llarga, és més barat que patir un atac.

Malauradament, de vegades, no podeu tan sols deixar un dispositiu insegur perquè és necessari per a les vostres operacions. Un bon exemple d’això són alguns tipus d’equips mèdics que es comuniquen sense fils i per als quals la seguretat no està disponible. Aleshores, l’única alternativa és mantenir aquests dispositius fora de la xarxa empresarial i supervisar-los estretament per tenir un comportament aberrant.

Tot i així, una solució com la Ruckus IoT Suite és una bona manera d’aliviar el problema de gestió creat per les sitges IoT alhora que fa que aquesta part de la vostra xarxa sigui més segura. Però és important recordar que no hi ha bales màgiques en seguretat; algunes coses ho fan més manejable, però segueixen treballant i planificant.

Ruckus intenta gestionar el caòtic món de iot