Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Почему безопасность Интернета вещей должна быть в центре внимания [RAN, edge] сетевых операторов

В последние годы телекоммуникационная отрасль тщательно изучила, обсудила, спрогнозировала и разработала огромное количество вариантов использования Интернета вещей, а также описала преимущества, которые они обещают бизнесу, промышленности и обществу, а также возможности для монетизации, которые они представляют для сектора, претерпевающего радикальную цифровизацию.

Пока в центре внимания развертывание сервисов, говорит Роберт Винтерс, директор TeraVM в Решения Viavi, операторы должны обратить свое внимание на гораздо более насущную задачу:обеспечение безопасности Интернета вещей.

DDoS:распространенная серьезная угроза

В настоящее время операторы находятся на ранних этапах цикла развертывания Интернета вещей, и большинство из них обращаются за советом по эффективным мерам безопасности, но не все из них. Однако масштабы ущерба, нанесенного широко известными атаками распределенного отказа в обслуживании (DDoS), подчеркнули решающую роль сетевой безопасности.

Отчет Akamai за 2018 г. зафиксировал рост числа DDoS-атак на 16% с прошлого года, при этом самая крупная такая атака установила новый рекорд - 1,35 Тбит / с. Основная проблема DDoS-атак, запускаемых с помощью Интернета вещей, заключается в том, что они вызывают нагрузку на ключевые компоненты инфраструктуры мобильного ядра, тем самым влияя на всю мобильную сеть и потенциально вырабатывая ее.

Негативные эффекты распространяются на огромную территорию, поскольку жертвами таких атак могут быть все пользователи, использующие сеть (поскольку они подключаются к тому же мобильному ядру, которое используется для обработки IoT):предприятия, критические отрасли, а также обычные пользователи потребительских устройств.

Одно из решений - отделить потребительский трафик от трафика IoT, при этом некоторые операторы рассматривают возможность разделения сети, чтобы изолировать последний в свой собственный выделенный канал. Жизнеспособность этого подхода была продемонстрирована одним австралийским оператором, который использовал сегментирование сети, чтобы выделить «полосу» для критического трафика, генерируемого группами быстрого реагирования. Изоляция определенной части сети помогает усилиям по обеспечению безопасности, упрощая и ускоряя выявление и устранение потенциальных атак.

Однако сегментирование сети сложно реализовать и составляет лишь одну часть более широкого плана развертывания 5G, поэтому в настоящее время он находится на ранних этапах разработки. Даже после развертывания 5G сегментирование сети будет лишь отдельным механизмом среди многих механизмов защиты от атак ботнетов на основе Интернета вещей.

Расширение возможностей тестирования (и RAN, и ядра)

Рост Интернета вещей будет сопровождаться (и обеспечиваться) приложениями для мобильных граничных вычислений (MEC). Это замечательно:перенос вычислительных и вычислительных возможностей на периферию сети - и ближе к конечному пользователю - будет поддерживать высокую пропускную способность, малую задержку, доступ в реальном времени к радиосети, обеспечивая сверхнадежную связь, а также захватывающий варианты использования в различных отраслях.

В настоящее время встроенный шлюз безопасности обычно располагается в центре обработки данных в ядре мобильной связи, где обрабатывается трафик базовой станции. С IoT и MEC мы увидим, что обработка этого трафика переместится на периферию, ближе к радио. Таким образом, шлюз безопасности тоже придется переместить на край.

Это необходимо для защиты сетей и безопасного Интернета вещей, но, несмотря на много разговоров в отрасли, распространение шлюза безопасности на периферию еще не сделано (в широком масштабе).

То, что мы наблюдаем, - это внедрение операторами сетей миниатюрных локализованных центров обработки данных. Эти мобильные компоненты будут размещать несколько серверов, что делает их идеальной целью для хакеров.

Для защиты всего этого - и полностью нового - инфраструктура мобильной сети, операторам потребуется полный набор возможностей сквозного тестирования мобильной сети, который проверяет производительность и безопасность сети от RAN до ядра через мобильную границу. Помимо измерения качества взаимодействия конечных пользователей с приложениями для обработки данных, такие решения для тестирования обеспечат надежную сетевую безопасность.

Масштабируемость, виртуальность, гибкость

По мере роста количества конечных точек Интернета вещей увеличивается и возможность злонамеренного проникновения в сеть. Многие варианты использования и приложения все еще находятся на стадии бета-тестирования, но операторы не могут позволить себе ждать:их сети должны быть готовы для поддержки этих конечных точек, защиты конечных пользователей и отраслей, а также защиты своих сетей и бизнеса.

Самый эффективный способ сделать это - провести стресс-тестирование виртуализированной сети, имитируя реальные сценарии, включая миллионы устройств IoT, которые будут подключаться к сети через полный спектр стандартов подключения, включая NB-IoT и CAT-M ( Технологии LPWAN, поддерживающие приложения IoT).

Тестирование в виртуализированной лабораторной среде позволяет операторам планировать неизбежное будущее Интернета вещей, выявлять и устранять потенциальные проблемы с их инфраструктурой заранее, а также готовить свои сети, чтобы помочь им монетизировать IoT.

Поскольку это тестирование проводится в виртуализированной среде, его также можно масштабировать без сопутствующих затрат - и логистических / физических невозможностей - сделать это в реальном мире. Эта гибкость означает, что операторы могут проверить надежность и безопасность нескольких сотен или многих миллионов устройств, подключенных к их сетям. Различные типы трафика также можно тестировать одновременно, готовя инфраструктуру к сценариям перегрузки сети, которые разыгрывались в инцидентах DDoS.

Операторы должны немедленно реагировать на угрозу безопасности Интернета вещей, иначе они рискуют поставить под угрозу свои услуги и репутацию и замедлить развитие Интернета вещей.

Автор этого блога Роберт Винтерс, директор TeraVM в Viavi Solutions.


Интернет вещей

  1. Двунаправленные трансиверы 1G для поставщиков услуг и приложений Интернета вещей
  2. Почему периферийные вычисления для Интернета вещей?
  3. Поиск универсального стандарта безопасности IoT
  4. Из рук в руки - зачем Интернету вещей нужен SD-WAN
  5. Защита Интернета вещей от сетевого уровня до уровня приложения
  6. Три вопроса, которые операторы сети должны задать о безопасности Интернета вещей
  7. Три шага для глобальной безопасности Интернета вещей
  8. Делаем Мемфис «умным»:видимость, контроль и безопасность для устройств Интернета вещей
  9. Почему 5G - благо для предприятий, изучающих развитие Интернета вещей?
  10. Фирма по безопасности OT Claroty расширяет сферу деятельности отслеживания IoT