支持物联网的设备是采用数字转型的一小部分。但是,将这些产品引入组织的现有网络并不像启动和运行过程那么简单。
人们每天都在寻找新的方法,使物联网功能能够实现曾经手动操作的设备,包括门 锁 、 太阳能电池板 、恒温器、冰箱、洗碗机、汽水机、手表、健身跟踪器、安全摄像头等等。你的学校或办公室可能有50台物联网设备,也可能有150台。随着数字转型继续影响到每一个行业,设施都在主动安装新的物联网设备,而没有意识到在安装之前应该通知IT部门。这种断开连接是由于缺乏对这些设备可能对网络(有线或无线)可能产生的潜在影响的意识所致。 让我们看看这些常见问题是什么以及避免这些问题的合适方法。
干扰
物联网设备在密集环境中运行。无论是在学校,办公室还是医院, IoT 都不是对 射频 ( RF )频谱提出需求的唯一对象。有 蓝牙 设备,支持W iF i的设备(如电话和笔记本电脑),甚至还有 微波炉 等物体。这些设备具有不同的操作协议或标准,但它们都需要能够同时使用频谱。
即使环境中只有IoT设备(可能在研究环境之外也找不到),同样的问题仍然适用。这些设备可以具有不同的操作标准,并且都在争夺获得未许可频谱的竞争。 使用WiFi的2.4GHz或 5G Hz频段的设备的主要示例包括无绳电话,微波炉,婴儿监视器和蓝牙设备。可用频谱被划分为多个频段,每个频段通常被划分为较少数量的信道。通过无线介质进行的通信本质上是半双工的,这意味着一次只能有一个设备进行通信。当周围的设备相对较少时,这不是问题。但是,由于当今的学校,企业和医疗机构在很大程度上依赖于具有IoT功能的设备来进行日常运营,因此情况完全不同。
任何设备都可能对任何其他设备造成意外干扰,从而导致操作性能降低,例如连接速度极慢或完全失去连接/服务。添加到环境中的设备越多,出现干扰问题的可能性就越高。如果物联网设备数量不断增长,我们如何解决这些问题?
100%的网络可见性:识别您的物联网设备
为了管理我们网络上的各种设备,必须具有100%的网络可见性。第一步是识别网络上的内容,包括已知设备和未知设备。这是唯一确切了解网络上发生的情况,识别任何问题并获得解决问题所需信息的唯一方法。借助完整的实时可见性,我们可以了解我们的100多种IoT设备能否很好地协作,或者它们是否在为访问和性能而战。
利用人工智能( AI )的不同WiFi分析工具可以提供这种可见性。这些工具全天候工作,识别和分析射频频谱上的所有数据,提供网络优化所需的重要信息。重要的是要确保该工具24/7报告整个射频频谱或非WiFi设备的信息。还需要确保该工具具有多个无线电。当扫描多个频道(aka频率)时,单个电台必须进行时间切片,而在多个电台的帮助下,可以将电台专用于特定频道以实现不间断覆盖。
安全风险
现在,进入下一个常见问题。正如我们之前提到的,物联网设备旨在收集和/或发送信息。此信息可能 存储 在设备上,或定向回供应商,云或其他设备。当设备正在收集未经授权的数据或有人入侵设备以窃取数据或将其用作恶意工具时,就会产生安全风险。
有大量新闻报道,讨论了诸如安全摄像机,打印机,冰箱和恒温器等被黑客入侵的设备。黑客可以使用该设备协调DDoS攻击,以监视学校或企业,窃取敏感信息或安装勒索软件。黑客还能够使用该设备访问连接到网络的其他设备,从而加剧了威胁。
情况不太好。那么,我们该怎么办?
限制访问
我们希望在自己的世界中尽可能地识别和隔离IoT设备。换句话说,我们希望所有物联网设备都位于与主网络不同的网络上。企业保护其运营的一种主动解决方案包括启动三大类网络:
一个给授权职员
一个给客人
一个用于其他用途,如物联网设备
应为所有敏感数据(患者数据、学生数据和公司财务)保留主网络,并应限制访问。客人网络供来访的客人使用,第三个网络可以用于所有其他杂项。通过以这种方式组织我们的网络,我们可以避免恶意个人侵入物联网设备并获取敏感数据的情况。
为了进一步加强安全性,应将设备编程为只能访问某些网站。这称为基于源的防火墙或基于目标的防火墙。
1)基于源:防火墙设计为只允许从某些已识别的IP地址进行访问。把它想象成一个显示身份证并在证明身份后接受访问的设备。
2)基于目的地:设备仅被授权访问某些IP地址。把它想象成一个显示身份证的设备,只允许进入特定的位置。
确定哪种方案最适合您,并相应地对防火墙进行编程。
专家提示:最好定期执行网络安全 测试 ,以确保防火墙按设计运行。
小结
将来,物联网设备的数量和多样性只会不断增长。现在采取正确的预防措施,以确保您的网络能够与这些设备一起使用,而不会造成任何网络降级或安全风险,对于确保设备的安全至关重要。不要低估了这些设备在网络上的威力和影响力,但也不要惊慌! 请遵循以上提示,您可以使网络保持优质状态。
责任编辑:ct