بيت اعمال Ruckus يحاول إدارة العالم الفوضوي من المحفل

Ruckus يحاول إدارة العالم الفوضوي من المحفل

جدول المحتويات:

فيديو: بنتنا يا بنتنا (سبتمبر 2024)

فيديو: بنتنا يا بنتنا (سبتمبر 2024)
Anonim

قد تكون Internet of Things (IoT) واحدة من أهم الكلمات الطنانة التقنية في العامين الماضيين ، ولكنها أيضًا في حالة من الفوضى. انها فوضوية. الأجهزة غير آمنة. لا يتحدثون مع بعضهم البعض ، ولا يستخدمون بروتوكولات متسقة. والغالبية العظمى لا يمكن السيطرة عليها ، مع ضعف الأمن للتمهيد. كمحترف في تكنولوجيا المعلومات ، هناك احتمالات أنك لا ترغب في تشغيلها ، أو في هذا الصدد ، في أي مكان بالقرب من شبكتك.

يتطلع العديد من البائعين إلى تغيير هذا الموقف وأحدهم هو Ruckus Networks (المعروفة سابقًا باسم Ruckus Wireless) ، والتي تم الاستحواذ عليها مؤخرًا من قِبل بائع الشبكات الاستهلاكية Arris. تشتهر Ruckus Networks بمحفظة البنية التحتية لشبكة المؤسسات وكذلك شبكاتها. تطلق Ruckus Networks الآن مجموعة من منتجات شبكات إنترنت الأشياء التي ستتكامل مع وحدات التحكم في الشبكة الحالية. تكمن الفكرة في إنشاء طريقة لجلب حركة مرور إنترنت الأشياء بأمان إلى شبكة المؤسسة الأكبر والتخلص من جميع صوامع الاتصال الاحتكارية التي كانت حتى الآن سمة مميزة لاتصالات إنترنت الأشياء.

يستخدم Ruckus IoT Suite ، الذي يجب أن يكون متاحًا في نهاية يونيو ، وحدات قابلة للتوصيل يتم إدخالها في سطر جديد من نقاط الوصول الجاهزة للإنترنت. ستتواصل نقاط الوصول هذه مع وحدة تحكم IoT ، والتي بدورها تتصل بوحدة تحكم شبكة محلية متصلة بشبكات Ruckus. تم تصميم وحدات IoT للتواصل مع الأجهزة التي تستخدم أيًا من أنواع مختلفة من أجهزة الراديو الشائعة في عمليات نشر IoT ، بما في ذلك Bluetooth Low Energy (BLE) و LoRaWAN (بروتوكول شبكة طويلة المدى منخفضة الطاقة) و Zigbee (معيار للاتصالات قصيرة المدى ، وبيانات معدل منخفض). وبطبيعة الحال ، شبكة Wi-Fi لتشغيلها ، والتي تستخدم أيضًا من قبل العديد من أجهزة إنترنت الأشياء.

لكل من بروتوكولات الاتصالات هذه استخدام محدد ، ليس فقط في إنترنت الأشياء ولكن حتى في سيناريوهات المؤسسة المختلفة ، لكنك ستلاحظ أنه لا يمكن لأي منهم التواصل مباشرة مع الآخرين. هذا هو المكان الذي تأتي فيه وحدات Ruckus القابلة للتوصيل. ستتعامل مع الاتصالات الأساسية مع الجهاز ، ثم ترسله إلى وحدة تحكم IoT ، ثم إلى وحدة تحكم الشبكة المحلية اللاسلكية (WLAN). في هذه العملية ، يتم تحويل حركة المرور إلى دفق الإنترنت Protocoal (IP) بحيث يمكنه الانتقال عبر الشبكة الحالية ، والتي يمكنك الاستمرار في التحكم فيها من خلال الأدوات القياسية لإدارة البنية التحتية.

الأمن لا يزال عقبة

حتى أكثر جاذبية ، يضيف Ruckus طبقة من الأمان إلى البيانات بمجرد وصولها إلى وحدة إنترنت الأشياء. اعتمادًا على بروتوكول الاتصالات ، قد يكون هناك أيضًا أمان ناشئ من نقطة النهاية ، والذي يمكن أن يكون أي شيء من كاميرا مراقبة إلى جهاز استشعار بيئي. تدعم أجهزة Wi-Fi عادة التشفير والإصدارات الأحدث تدعم الوصول المحمي بالدقة اللاسلكية 2 (WPA2). للأسف ، قد تشعرك بعض الأجهزة القديمة بتشفير أضعف.

يتم تشفير بليه في المصدر ، لذلك فهي آمنة بشكل معقول. لكن عددًا من أجهزة إنترنت الأشياء ليس لديها ، ولا يمكن إجراء ذلك ، أي نوع من التشفير أو أي حماية أخرى. في هذه الحالات ، يمكن لمسؤول شبكة Ruckus إعداد ما يصل إلى جدار حماية بين جهاز إنترنت الأشياء وبقية الشبكة ، والسماح بحركة المرور باستخدام قائمة بيضاء بناءً على عنوان التحكم في الوصول إلى الوسائط (MAC) الخاص بالجهاز.

يحمي هذا النوع من الوصول المتحكم به الشبكة ولكنه لا يحمي الجهاز بالضرورة. على سبيل المثال ، إذا حدث أن يكون شخص ما بالقرب من كاميرا أمان تدعم Wi-Fi ، على سبيل المثال ، فمن الممكن الاستيلاء على الكاميرا إذا لم تكن محمية ، إما عن طريق التشفير أو بعض الوسائل الأخرى. لقد حدث هذا النوع من الهجوم ويسمح للمتسلل برؤية كل ما هو موجود في نطاق الكاميرا.

ومما زاد الطين بلة ، أن بعض الكاميرات المنخفضة لديها بيانات اعتماد تسجيل الدخول المشفرة والتي لا يمكن تغييرها وحركة مرور شبكة Wi-Fi التي لا يمكن تشفيرها. هذه الكاميرات جاهزة للقطف من قِبل شخص يقود الحرب عبر المنطقة. أفضل ما يمكنك فعله هو أن لا يكون لديك أي شيء يستحق الحماية في ضوء الكاميرا.

من المؤكد أن الكاميرات ليست هي النوع الوحيد من أجهزة إنترنت الأشياء غير المحمية ، وهي الأكثر شهرة بعد استخدامها في تنفيذ عدد من هجمات حجب الخدمة الموزعة (DDoS). تكمن المشكلة في أن كاميرات Wi-Fi قد أثبتت شعبيتها ، ولم يكن الأشخاص الذين يشترونها دائمًا حريصين على التأكد من اختيار النماذج التي تحتوي على مستوى معين من الأمان على الأقل. كانت النتيجة ملايين من كاميرات Wi-Fi غير الآمنة والمستندة إلى بروتوكول الإنترنت تعمل في العالم دون أي وسيلة لحمايتها.

لذا ، سيتعين عليك اتخاذ بعض الخطوات لتأمين أجهزة إنترنت الأشياء التي تتجاوز استخدام منصة تكامل الشبكة مثل ما يقدمه Ruckus. قد تبحث في واحدة من العدد الجديد والمتزايد من منصات الأمان الخاصة بإنترنت الأشياء ، مثل Exabeam's Entity Analytics. ولكن لا تزال هناك خطوات يجب أن يتخذها كل مسؤول تكنولوجيا المعلومات المثقل بأعباء إنترنت الأشياء بالإضافة إلى شراء أدوات جديدة.

على الأقل ، يجب أن تأخذ قائمة جرد للبنية التحتية الخاصة بك في إنترنت الأشياء وتحديد حالة الأمان لكل جهاز. بالتأكيد ، إذا لم تكن قد فعلت ذلك بعد ، فهذا أمر مؤلم ، لكنه خطوة ضرورية لإدارة هذه الأجهزة على أي حال - خاصة إذا كانت محفظتك ستنمو. فرصة ، ستجد البعض الذي يندرج ضمن فئة المستحيل تأمينه. أو قد تجد أنه يمكن تأمينها ولكن تكلفة القيام بذلك باهظة.

قد يكون التمزق والاستبدال الخيار الأفضل

يمثل جهاز إنترنت الأشياء غير الآمن مشكلة لشركتك ، حتى لو تم تأمين بقية الشبكة بواسطة نظام أساسي لإدارة Ruckus. من الممكن تثبيت البرامج الضارة في جهاز ثم استخدام قناة اتصالات الجهاز للوصول إلى شبكتك. في بعض الحالات ، يمكنك إعاقة مثل هذا الهجوم باستخدام جدار حماية مُهيأ جيدًا ، لكن حماية المحيط لأن دفاعك الوحيد يمثل مشكلة.

من الناحية الواقعية ، فإن الطريقة الوحيدة لتكون آمنًا حقًا هي تصميم واختبار سياسة أمان فعالة لبنية إنترنت الأشياء لديك والتخلص من أي جهاز لا يستطيع الوفاء بهذه السياسة. هذا أمر شاق ، لكنه على المدى الطويل أرخص من التعرض لهجوم.

للأسف ، في بعض الأحيان ، لا يمكنك فقط تفريغ جهاز غير آمن لأنه مطلوب لعملياتك. مثال جيد على ذلك هو بعض أنواع المعدات الطبية التي تتصل لاسلكيًا والتي لا يتوفر لها أمان. بعد ذلك ، يكون البديل الوحيد هو إبقاء هذه الأجهزة خارج شبكة مؤسستك ومراقبتها عن كثب بحثًا عن سلوك شاذ.

ومع ذلك ، فإن الحل مثل Ruckus IoT Suite هو وسيلة جيدة لتخفيف مشكلة الإدارة الناشئة عن صوامع IoT مع جعل هذا الجزء من شبكتك أكثر أمانًا. لكن من المهم أن تتذكر أنه لا توجد رصاصات سحرية في الأمن ؛ بعض الأشياء تجعل الأمر أكثر قابلية للإدارة لكنهم ما زالوا يأخذون العمل والتخطيط.

Ruckus يحاول إدارة العالم الفوضوي من المحفل