2018-06-19 09:42:02 来源:e安教育
对于未知领域的事物,保护起来很难。
由于物联网设备的快速增长以及与传统IT领域相似的“ 影子物联网 ” 颠覆性的崛起,未知领域逐渐扩大,这就是为什么安全会议上总是强调“可视性”的原因,以及要处理实际连接到网络的问题是任何安全计划中的关键步骤。
所有这些都从不同的角度来看待计算环境,因此才需要这么多的新工具来获得关键的可视性。
可视性意味着连接到网络的所有设备,运行在这些设备上的所有软件,他们可能使用的云服务等等都可以直观地呈现。传统的网络可视性工具 - 比如tap或span端口不足以满足物联网可视化的需求。虽然这些是非破坏性流量分析的重要工具,但它们是第1层设备,虽然能提供对网络的访问,但不具备分析功能,因此无法提供物联网的可视性。
好消息是,这里列出的增加可见性的物联网安全性工具可以通过多种方式帮助IT团队。安全可视性的工具通常可以通过API提供管理、运营分析或其他应用程序的可视性; 改进的可视性工具可能是大型IT解决方案的关键部分。
以下是安全团队需要掌握的7个加强物联网安全性的工具:
1. AppDynamics
AppDynamics使用端点行为来提供端点自身的可视性。基于AppIQ平台构建的AppDynamics,对网络中不活跃设备的状态无法提供本质的洞察。
尽管忽略了这些不活跃的设备,但其实更有利于对活跃设备的实时洞察。
AppDynamics其积极的特性包括高度可扩展的架构以及提供对任何应用程序可见性的能力,无论该应用程序是使用本地运行的代码、客户端/服务器本地架构、云服务,还是三者的组合。
2. ForeScout CounterACT
Forescout的抵消网络访问控制是一个自动化的安全控制平台,为其传统IT安全套件的功能增加了物联网的可见性。CounterACT使用主动和被动方法的组合来提供对连接到企业网络的托管、非托管和物联网设备的可视性。
除了提供与网络连接的硬件的信息外,Forescout CounterACT还将提供关于该设备所使用的应用程序、操作系统和云服务的详细信息,并提供安全管理人员对用户名、工作组和身份验证状态的深入了解。
3. Fortinet Fortigate
Fortinet的Fortigate设备通过提供所有流量的转换来获得物联网的可见性。当网络流量通过Fortigate时,它会检测到有关发送硬件和软件的信息,以及与设备可能通信的任何外部系统的目标地址。
与一些企业中传统的IT产品不同,Fortinet公司制造了一种工业物联网版本的Fortigate,它通过加固外壳和硬件,以抵御高(低)温、振动、灰尘和其他恶劣环境条件。
当FortiManager和FortiAnalyzer相结合时,工业互联网版本的Fortigate能够为物联网上的设备、服务和软件提供全面的可视性。
4. LogRhythm Netmon
Netmon是LogRhythm威胁生命周期管理(TLM)平台的一部分。它能够提供对企业整个网络(IT和物联网)的可视性。Netmon能够从第1层到第7层捕获数据,并执行独立分析以及将数据传递给其他应用程序。
LogRhythm提供Netmon 的“免费增值”版本,提供完整版本的所有功能,但是降低了带宽和存储容量。
5. Pwnie Express
Pwnie Express发现并提供对连接到网络的设备的可视性,无论这些设备是台式电脑、笔记本电脑还是物联网设备。该公司的Pwn脉冲产品提供了网络设备的资产清单,并监控它们的变化和增加。
与大多数其他产品一样,Pwn 脉冲产品采用无代理方式实现网络可视性,主动扫描网络中的设备及其行为。Pwnie表示,脉冲可以通过电缆、无线网络和蓝牙找到设备,并且可以对发现的每个设备进行标识,从而使安全专家能够了解新的物联网设备何时出现在网络上,或者现有的物联网设备显现非典型或未经授权的行为。
6. Trustwave
Trustwave采用托管服务方式实现物联网可视性。在建立安全方案之前,该服务使用非常活跃的技术来探测,攻击和编目联网设备。然后对配置进行重新测试并定期重新定义。
Trustwave为物联网制造商、开发商、服务提供商和企业客户提供不同的服务。然而,在任何情况下,关键概念是Trustwave将向客户提供托管安全服务,包括连接到物联网网络的设备的可见性。
7. Zingbox
Zingbox作为构建该公司 “物联网以个人为基础”的安全策略的一部分,为物联网提供了可视性。他们的意思是,每个设备都有一个有限的、可知的行为、模式和漏洞。Zingbox会对网络上每一个设备的任何偏差进行记录和调查。
Guardian是网络上的一种设备,它执行发现并继续监视网络中的异常行为和新设备。Zingbox表示,构建合法设备的初始目录并维护其更新状态意味着任何异常行为都会被标记并可以被终止,即使它们是零日漏洞利用的结果。
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。