在联邦环境中利用物联网的力量,第 1 部分

在物联网(IoT)的动态世界中,互联设备和系统是创新和效率的驱动力,维护安全可靠的基础设施的重要性不能被夸大。随着联邦机构越来越多地采用物联网技术,对提供强大连接性和顶级安全性的网络的需求变得至关重要。

在联邦环境中利用物联网的力量,第 1 部分

RUCKUS 网络作为一个强大的解决方案脱颖而出,提供促进不间断通信、高效用电和强大的防御能力,抵御潜在的网络威胁。通过利用安全可靠的网络基础设施,联邦机构可以充分利用其物联网部署的好处,创建一个互联生态系统,在稳定性,性能和毫不妥协的安全性方面蓬勃发展。

集成到联邦网络中的物联网设备通常具有与任务关键型目标一致的功能,这些目标需要可靠性和弹性。这就是为什么在联邦网络中明确定义各种类型的物联网部署至关重要。这有助于定制安全措施、满足法规遵从性、优化资源分配和管理风险,同时提高复杂和动态网络环境中的运营效率。

物联网类型 网络细分市场和技术

商业物联网

LAN(以太网): 视听系统、安全系统、照明系统
PAN(蓝牙、Zigbee): 可穿戴技术(耳机、手表)和个人医疗设备(起搏器)
WAN(4G、5G、LTE、卫星): 自动驾驶汽车
WLAN(BLE、蓝牙、Wi-Fi、Zigbee、Z-Wave): 资产跟踪、意见测量、智能家居设备(恒温器、家居安全系统)

工业物联网 (IIoT)

LAN(以太网): 楼宇管理系统 (BMS)、暖通空调控制、可编程逻辑控制器 (PLC)、工业机器人、能源监控系统、库存管理系统、仓库自动化设备、视频监控系统、门禁控制系统、空气/火灾/气体检测系统。
LPWAN(LoRaWAN、LTE-M、NB-IoT): GPS 跟踪仪、RFID 标签、支持 RFID 的资产跟踪系统、车辆跟踪系统、远程信息处理设备、土壤湿度传感器、NPK 传感器、作物监测系统、牲畜监测设备。
WAN(4G、5G、LTE、卫星): GPS 跟踪系统、车辆跟踪系统、远程信息处理设备、驾驶员行为监测系统。
WLAN(BLE、蓝牙、Wi-Fi、Zigbee、Z-Wave): 温度传感器、压力传感器、接近传感器、空气质量监测器、水质传感器、噪声水平监测器、振动传感器、油分析传感器、电能质量监测器、智能仪表、需求响应设备。

基础设施物联网

LAN(以太网): 楼宇管理系统 (BMS)、暖通空调控制、安全系统、室内无线网络 (IBW) 传感器、运动探测器、照明系统
LAN(以太网)、WLAN(BLE、蓝牙、Wi-Fi、Zigbee、Z-Wave)、LPWAN(LoRaWAN、LTE-M、NB-IoT): 资产跟踪、联网监控摄像头、联网路灯、门/门监控、人孔传感器、停车传感器、智能计量

军事物联网 (IoMT)

LPWAN(LoRaWAN、LTE-M、NB-IoT): 传感器和生物识别、弹药、装甲和武器
PAN(蓝牙、Zigbee): 人可穿戴设备
WAN(4G、5G、LTE、卫星): 车辆、机器人、无人机
WLAN(BLE、蓝牙、Wi-Fi、Zigbee、Z-Wave): 资产跟踪

 

虽然战略性地结合这些设备可以使联邦机构从增加的连接性和自动化中获益,但安全网络基础设施仍然在此过程中发挥关键作用。支持这些设备的网络的稳健性和完整性对于在联邦部门内维持弹性和安全的物联网生态系统至关重要。在下一节中,我们将探讨政府指南中概述的关键方面。

美国政府指南

NIST Special Publication 800-213A 是物联网设备网络安全功能和非技术支持功能的目录。它提供了从设备角度考虑系统安全性的指导,允许识别设备网络安全要求 - 机构对物联网设备及其制造商和/或第三方的期望能力和行动。

该特别出版物可满足希望在其系统中部署物联网设备的联邦机构的需求。2020 号物联网网络安全法案要求 NIST 为联邦机构提供与信息系统相连的“【IoT】 设备机构的适当使用和管理”指导。SP 800-213A 包括 SP 800-53 和 NIST 网络安全框架控制的映射,以便可追溯到 RMF 指南,以及基于 SP 800-53B 中 RMF 低影响基线控制的物联网网络安全配置文件。虽然该法案未规定对不合规的任何处罚,但法律授权 CIO 禁止任何机构的负责人“采购或获取、续签合同以采购或获取或使用 【IoT】 设备”,前提是他们通过强制性审查流程发现使用该设备会妨碍遵守 NIST 标准和指南。保护网络在提高物联网设备的安全性方面发挥着至关重要的作用,这符合2020年物联网网络安全法案的原则。

常见物联网漏洞和利用

许多物联网设备固有地具有不安全感。这些已知的漏洞和漏洞可能会威胁敏感信息的隐私,并为恶意行为者提供利用和损害连接系统完整性的机会,从而使用户面临潜在风险。

以下是导致物联网设备利用的最常见漏洞列表:

  • 配置缺陷:指物联网设备设置中的配置错误,可能会暴露攻击者可能利用的漏洞,从而危及设备安全性。
  • 硬编码密钥:涉及将加密或身份验证密钥直接嵌入到设备的代码中,使攻击者可以轻松访问它们,并对数据保密性构成风险。
  • 不安全的更新机制:在物联网设备的更新过程中涉及漏洞,允许攻击者在固件更新期间操纵或注入恶意代码,从而损害设备的完整性和安全性。
  • 不安全的网络:使网络对手能够轻松利用物联网设备的协议和安全措施中的弱点。
  • 远程代码执行 (RCE):允许攻击者从远程位置在 IoT 设备上执行代码,可能导致未经授权控制或损坏设备。
  • 弱/硬编码密码:当 IoT 设备具有弱密码或硬编码密码时发生,使其容易受到恶意行为者未经授权的访问和控制。

在本博客系列的下一部分中,我们将深入探讨利用管理型交换机的优势,特别关注 ICX® 交换机,而不是非管理型交换机,并了解他们在风险缓解策略中的作用。此外,我们将讨论无线技术的融合,因为 Wi-Fi® 和物联网技术的集成已被证明可以简化网络管理并降低采购成本。最后,我们将探索 Wi-Fi 6、Wi-Fi 6EWi-Fi 7 的进步,因为每个方案都可以根据特定的物联网部署场景进行定制,从 Wi-Fi 6 中的目标唤醒时间 (TWT) 到 Wi-Fi 7 中的多链路操作 (MLO) 和穿透传输。

无论您的首要任务是网络效率、安全性还是采用最新的无线标准,本博客都旨在为构建强大而高效的物联网网络提供有价值的见解。

本博客系列继续

Access第 2 部分,演示了 RUCKUS® 解决方案——尤其是 ICX® 交换机——如何应对易受攻击网络的挑战。然后,继续阅读我们的最后一章,第3部分,关于灵活的无线连接解决方案,以满足不同的需求。 

©2024 CommScope, LLC.保留所有权利。康普和康普徽标是康普和/或其附属公司在美国和其他国家的注册商标。有关其他商标信息,请参见https://www.commscope.com/trademarksWi-Fi、Wi-Fi 6、Wi-Fi 6E 和 Wi-Fi 7 是 Wi-Fi Alliance 的商标。所有产品名称、商标和注册商标均为其各自所有者的财产。

使用 RUCKUS 网络取得领先!

注册以获取 RUCKUS Networks 的独家见解。