Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Защита IoT в эру 5G

13, июль 2021  — 

Автор: Саймон Брайден, менеджер по системной инженерии, Fortinet

Устройства Интернета вещей (IoT) есть повсюду. От потребительских устройств, таких как подключенные термостаты и системы дверного входа, до промышленного Интернета вещей (IIoT), такого как приводы и датчики. Эти умные подключенные устройства все чаще используются во всех областях промышленности – производстве, нефтегазовой, энергетической, горнодобывающей и других отраслях промышленности, сельском хозяйстве.

Интернет вещей предлагает безграничные возможности….

Все дело в данных! Знания, полученные из данных, извлеченных с этих устройств, бесценны и несут бесконечные возможности для организаций или отдельных лиц. Скорость внедрения Интернета вещей подтверждает все возрастающую важность этих технологий – количество подключенных устройств экспоненциально увеличилось за последние 5 лет и в 2020 году составляло примерно 20 миллиардов устройств, а к 2025 запланировано уже около 75 миллиардов.

Это ускорение будет обеспечиваться за счет 5G. Для большинства людей 5G ассоциируется с более быстрой загрузкой данных на мобильном. Однако настоящим драйвером для 5G будут не телефоны, а Интернет вещей, поскольку он принесет мощные возможности, такие как высокая плотность устройств и высоконадежная связь с очень низкой задержкой. Кроме того, можно построить дешевые датчики с низкими эксплуатационными расходами, с механизмами управления идентификацией, аутентификации и авторизации, а также с роумингом и мобильностью.

но не стоит забывать о безопасности

Как кибербезопасность влияет на Интернет вещей в мире 5G?

Большой проблемой является то, что рынок устройств Интернета вещей никак не регулируется и не является однородным. Если говорить о недорогом консьюмерском IoT, там нет значительного спроса или бюджета на безопасность, и поэтому о ней часто забывают. Однако, если мы посмотрим на медицинские устройства IoT, мы можем быть уверены, что к безопасности относятся очень серьезно. В дополнение к этому, если мы возьмем устройства IIoT, работающие в критических отраслях и используемые для мониторинга критической инфраструктуры, вот ряд аспектов безопасности, которые необходимо учитывать:

•  Устройства IIoT обычно работают на ограниченном оборудовании с минимальным интерфейсом управления или без него. Эти устройства часто не подлежат обновлению на месте и могут иметь ограниченные средства определения корректности собственной работы. Они часто имеют ограниченную криптографическую функциональность, что означает, что у них очень слабые (или вообще отсутствуют) возможности аутентификации и шифрования.

•  Физически устройства IIoT часто устанавливаются в труднодоступных местах (под землей, под водой или на крыше зданий) или в общедоступных местах. Устройства должны работать без присмотра в течение длительного времени и быть устойчивыми к физическому воздействию.

Так что насчет 5G? Новые услуги обеспечивают более быструю полосу пропускания и поддержку огромного количества конечных точек, и сетевые операторы должны быть уверены, что их решения для обеспечения безопасности не отстают. Аналогичным образом, внедрение мобильных частных сетей и Multi-Access Edge позволяет разместить как мобильную сеть, так и вычислительную инфраструктуру как можно ближе к самим устройствам. Это позволяет размещать вычислительные ресурсы в одном месте, устраняя дорогостоящее время перехода через облако. Эти услуги являются ключевыми факторами, обеспечивающими сверхнадежную связь с малой задержкой, которая является ключевым фактором в промышленных сетях IoT. Но, с другой стороны, такая концентрация сети и вычислительной инфраструктуры становится критически важной частью сети, и ее защита имеет первостепенное значение.

Лучшие практики защиты Интернета вещей в мире 5G

Реальность такова, что ни одно устройство не является по-настоящему безопасным, и по этой причине нам нужен всеобъемлющий и интегрированный подход к безопасности, который может предоставить следующие три ключевые возможности:

•  Видимость. Ключевым моментом является наличие глобального обзора системы и ее компонентов, понимание того, какие устройства подключены к сети и работают ли они нормально.

•  Предотвращение. Устройства Интернета вещей часто имеют ограниченные потребности в подключении, и для ограничения доступа можно использовать сегментацию. Межсетевые экраны с поддержкой приложений могут гарантировать, что разрешены только авторизованные протоколы и приложения, а система предотвращения вторжений может обнаруживать и блокировать любые попытки сканирования на наличие уязвимостей или дыр в безопасности и предотвращать любые попытки использования этих уязвимостей. Межсетевой экран нового поколения предоставляет все эти и многие другие инструменты безопасности и должен включать промышленный пакет, который понимает все протоколы и приложения, которые обычно используются в промышленных сетях. Для инфраструктуры и экосистемы IoT большая часть взаимодействия осуществляется через REST API, поэтому здесь требуется специальный инструмент, чтобы гарантировать, что любые попытки получить доступ или использовать эти API будут обнаружены и предотвращены.

•  Обнаружение и смягчения возможных негативных последствий атаки в реальном времени. Несмотря на все усилия по блокированию атаки, мы всегда должны предполагать, что однажды она все-таки может навредить. После успешного эксплойта наступает период, когда злоумышленник будет пытаться получить как можно больше информации о сети, попытаться определить, где находятся ценные активы и как лучше всего монетизировать эти данные. Это означает, что есть короткое окно для обнаружения нарушения, идентификации взломанных устройств и удаления их из сети. Это гарантирует, что угроза будет локализована и атака заблокирована. Здесь необходим полный спектр решений для своевременного обнаружения вторжения, защиты от ботнет-атак, анализа поведения пользователей и конечных точек.

В заключение, шаги по обеспечению безопасности Интернета вещей в эпоху 5G не будут отличаться от того, что мы видим в других экосистемах: необходима интегрированная и целостная архитектура безопасности, чтобы обеспечить не только видимость, необходимую для обнаружения и идентификации этих устройств, но и предоставить компоненты предотвращения и обнаружения, необходимые для смягчения последствий атаки.

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Fortinet

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.