基于网络控制:保护物联网

企业网络正涌现越来越多的“智能”设备和工业传感器,但如果没有部署反恶意软件,或者集中配置管理,企业将很难保证端点安全性。很多设备(例如智能电表或监控系统中使用的数字视频录像机)没有连接到企业访问控制或库存系统和修复机制。因此,企业必须想办法保护物联网(IoT)和BYOD设备,他们可以利用基于网络的控制,这种控制可以扩展且可通过现有工具进行集中管理。

对于数据安全和风险管理,执行库存控制的政策和技术非常重要。同时,动态主机配置协议(DHCP)可以有效管理大多数联网设备,DHCP是用于自动化IP参数的网络协议。除分发IP地址和DNS设置外,DHCP还可以做很多工作,但它对附加功能的支持参差不齐。在某些情况下,固件更新和配置可以发送到设备,而DHCP是通知这些文件的位置的关键。

DHCP日志和租约文件也可以提供相当不错的库存管理。部署库存控制政策的常用技术是,限制DHCP到已知设备,或使用它来分离新设备到子网。DHCP服务器配置应该始终绑定回IP地址管理和库存控制系统。图1显示了DHCP日志的样本,其中包括请求地址的设备的名称。

DHCP日志

DHCPREQUEST for 192.0.2.1 from 00:24:e4:dd:ee:ff (WSD-5CA8) via re1
DHCPREQUEST for 192.0.2.2 from 24:a4:3c:aa:bb:cc (unifac) via re1_vlan2
DHCPREQUEST for 192.0.2.3 from 70:3e:ac:11:22:33 (iPhone) via re1

除了DHCP日志,与使用IP的其他计算机系统一样,设备需要DNS进行IP地址管理。虽然DNS出现的部分原因是让人们不必记住IP地址;而对于设备而言,DNS在于允许制造商保留API的静态主机名,API会解析到不同或多个IP地址。DNS请求可以用来协助盘点设备—这些查询可以指示设备的类型以及如何使用。
原文发布时间为:2015年05月27日

时间: 2024-07-31 13:00:37

基于网络控制:保护物联网的相关文章

Windows Server 2008网络访问保护控制非法访问

我们发现经常有一些不满足公司http://www.aliyun.com/zixun/aggregation/34129.html">安全策略的计算机接入公司网络,从公司的 DHCP服务器获得TCP/IP配置从而访问公司网络,这会带来了巨大的风险. 其实我们可以使用Windows Server 2008的 网络访问保护(NAP)技术来控制这些客户端从DHCP服务器获得配置,从而达到控制 它们对公司内网访问的目的.下面笔者部署环境就"NAP for DHCP"的部署和测试进

软件定义网络将成为物联网的重要推动者

SDN对物联网(IoT)的支持主要通过集中控制.抽象化网络设备,以及提供对网络的灵活.动态且自动化的重新配置 物联网(IoT)产生的数据的商业价值让企业非常兴奋,但很少企业在探讨如何管理物联网的设备.保护它们产生的数据以及快速分析这些数据来提供企业需要的可视性. 软件定义网络(SDN)可以帮助满足这些需求.通过虚拟化网络组件和服务,他们可以快速和自动地重新配置网络设备.重新路由流量以及应用身份验证和访问规则.所有这些可以帮助加速和保护数据传输,以及提高网络管理-即使是对远程设备. 通过对即插即用

一张图读懂基于微信硬件平台的物联网架构

本文从物联网的核心要素.物联网的关键场景.微信硬件平台的通信协议分析三个维度去分析基于微信硬件平台的物联网架构.相关的背景知识请阅读微信公众号:嵌入式企鹅圈发布的有关物联网和微信硬件专题文章. 一. 基于微信硬件平台的物联网架构图示 上图涵盖以下信息: 1. 基于微信硬件平台的物联网的架构组成,有微信公众平台/硬件平台.第三方厂商云后端.手机微信/公众号.微信硬件设备终端(Wifi和蓝牙BLE). 2. 绿色代表腾讯向开发者和公众提供的基础平台和服务,并通过红色(airsync/airkiss)

DTCC2013:基于网络监听数据库安全审计

本文讲的是DTCC2013:基于网络监听数据库安全审计,2013年4月18-20日,第四届中国数据库技术大会(DTCC 2013)在北京福朋喜来登酒店拉开序幕.在为期三天的会议中,大会将围绕大数据应用.数据架构.数据管理(数据治理).传统数据库软件等技术领域展开深入探讨,并将邀请一批国内顶尖的技术专家来进行分享.本届大会将在保留数据库软件应用实践这一传统主题的基础上,向大数据.数据结构.数据治理与分析.商业智能等领域进行拓展,以满足于广大从业人士和行业用户的迫切需要. 自2010年以来,国内领先

Windows 2008网络访问保护功能应用

如果局域网中有一台计算机感染了病毒,那么整个局域网就会存在所有计算机都被"传染"病毒的危险.为了在局域网中控制普通计算机的接入安全,我们可以利用Win2008系统特有的网络访问保护功能,来禁止存在安全威胁的计算机自由接入局域网网络,下面就是具体的实现操作步骤: 首先安装网络访问保护功能;打开Win2008系统的"开始"菜单,从中依次选择"程序"/"管理工具"/"服务器管理器"命令,从其后出现的服务器管理器窗

开启win2008网络访问保护

  1.安装网络访问保护功能;打开Win2008系统的"开始"菜单,从中依次选择"程序"/"管理工具"/"服务器管理器"命令,从其后出现的服务器管理器窗口左侧区域单击"角色"节点选项,并在对应该节点的右侧显示区域单击"添加角色"功能,打开角色添加向导窗口,依照提示将"网络策略和访问服务"项目选中,之后点击"安装"按钮,再按向导默认设置完成网络访问保

Bitcoin 0.5.0发布 基于网络的匿名数字货币

Bitcoin 0.5.0此版本修复了在0.4.0版本中破损的wallet.dat加密实现,增加了一个新的基于Qt的图形界面,增加了新的RPC命令getmemorypool,listsinceblock,signmessage,verifymessage和执行更快的初始块下载. Bitcoin是点对点(peer-to-peer)基于网络的匿名http://www.aliyun.com/zixun/aggregation/35699.html">数字货币.点对点(peer-to-peer)的

Bitcoin 0.4.0发布 基于网络的匿名数字货币

Bitcoin 0.4.0在此版本中的主要特点是增加了钱包私人密匙加密.它使用http://www.aliyun.com/zixun/aggregation/33795.html">Berkeley DB 4.8版本. Bitcoin是点对点(peer-to-peer)基于网络的匿名数字货币.点对点(peer-to-peer)的意思是指没有中央权威控制货币 的汇款通道.相反,这些货币转帐的任务是由网络节点进行的集体管理.匿名意味交易各方可以隐藏自己的真实身份.优势:无需信托中间人,能够方便

入侵分析钻石模型与基于网络的威胁复制(二)

本文讲的是入侵分析钻石模型与基于网络的威胁复制(二),本文为作者Justin Warner (@sixdub)近期在 BSides DC 峰会上与 Chris·Ross的共同演讲内容的扩展,嘶吼编辑翻译.由于内容过长,分为两篇放出.前文见入侵分析钻石模型和基于网络的威胁复制. 那又怎样?为什么红军如此关心? 由于蓝军可以准确.科学地使用这个模型跟踪对手,而红军也正试图模仿一个特定的对手,所以利用这个模型也能够复制所选择的威胁,这一点非常有意义.通过我们对要模拟的对手的了解开始,红军可以来定义和模