Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Mengapa keamanan IoT harus menjadi fokus inti [RAN, edge] untuk operator jaringan

Dalam beberapa tahun terakhir, industri telekomunikasi telah meneliti, memperdebatkan, memperkirakan, dan mengembangkan berbagai macam kasus penggunaan IoT, serta menguraikan manfaat yang mereka janjikan kepada bisnis, industri, dan masyarakat, dan peluang untuk monetisasi yang mereka berikan ke sektor yang mengalami digitalisasi radikal.

Sementara sorotan saat ini adalah pada penerapan layanan, kata Robert Winters, Direktur TeraVM di  Solusi Viavi, operator harus mengalihkan perhatian mereka ke masalah yang jauh lebih mendesak:mengamankan IoT.

DDoS:Ancaman utama, terdistribusi

Operator saat ini berada pada tahap awal siklus penerapan IoT, dengan sebagian besar mencari saran tentang – tetapi tidak semua penerapan – langkah-langkah keamanan yang efektif. Namun, tingkat kerusakan yang disebabkan oleh serangan penolakan layanan (DDoS) yang dilaporkan secara luas telah menyoroti peran penting yang akan dimainkan oleh keamanan jaringan.

Laporan 2018 oleh Akamai mengukur peningkatan 16% dalam jumlah serangan DDoS yang tercatat sejak tahun lalu, dengan serangan terbesar mencapai rekor baru pada 1,35Tbps. Perhatian utama dengan serangan DDoS yang diluncurkan IoT adalah mereka menekankan komponen infrastruktur utama dari inti seluler, sehingga memengaruhi dan berpotensi melumpuhkan seluruh jaringan seluler.

Efek negatif didistribusikan ke area yang luas, karena korban serangan semacam itu dapat mencakup semua pengguna yang memanfaatkan jaringan (karena mereka terhubung ke inti seluler yang sama yang digunakan untuk menangani IoT):bisnis, industri penting, serta bisnis reguler pengguna perangkat konsumen.

Salah satu solusinya adalah memisahkan lalu lintas konsumen dari lalu lintas IoT, dengan beberapa operator melihat jaringan slicing untuk membatasi yang terakhir ke dalam pipa khusus mereka sendiri. Kelayakan pendekatan ini telah ditunjukkan oleh satu operator Australia, yang telah menggunakan jaringan slicing untuk mendedikasikan 'jalur' untuk lalu lintas kritis yang dihasilkan oleh tim respons pertama. Mengisolasi bagian tertentu dari jaringan membantu upaya keamanan dengan membuatnya lebih mudah dan lebih cepat untuk mengidentifikasi dan mengatasi potensi serangan.

Namun, network slicing rumit untuk diterapkan dan hanya merupakan satu bagian dari rencana peluncuran 5G yang lebih luas – jadi saat ini masih dalam tahap awal pengembangan. Bahkan setelah 5G diluncurkan, network slicing hanya akan menjadi mekanisme tunggal di antara banyak pengamanan terhadap serangan botnet berbasis IoT.

Mengambil pengujian ke tepi (dan RAN, dan inti)

Pertumbuhan IoT akan disertai (dan diaktifkan oleh) aplikasi mobile edge computing (MEC). Ini bagus:memindahkan kemampuan pemrosesan dan komputasi ke tepi jaringan – dan lebih dekat ke pengguna akhir – akan mendukung bandwidth tinggi, latensi rendah, akses real-time ke jaringan radio, memungkinkan komunikasi yang sangat andal serta menarik kasus penggunaan di berbagai industri.

Saat ini, gateway keamanan built-in biasanya akan berada di pusat data di inti seluler, tempat lalu lintas base station diproses. Dengan IoT dan MEC, kita akan melihat pemrosesan lalu lintas ini bergeser ke tepi, lebih dekat ke radio. Dengan demikian, gateway keamanan juga harus pindah ke edge.

Ini adalah keharusan untuk mengamankan jaringan dan IoT yang aman, tetapi meskipun banyak pembicaraan di industri ini, mendistribusikan gateway keamanan ke edge belum dilakukan (dalam skala luas).

Apa yang kami lihat adalah adopsi oleh operator jaringan dari apa yang berlaku, pusat data mini yang dilokalkan. Komponen mobile-edge ini akan menampung banyak server – menjadikannya target sempurna bagi peretas.

Untuk mengamankan seluruh ini – dan sepenuhnya baru – infrastruktur jaringan seluler, operator akan membutuhkan rangkaian lengkap kemampuan pengujian jaringan seluler ujung ke ujung yang memvalidasi kinerja dan keamanan jaringan dari RAN ke inti, melalui tepi seluler. Selain mengukur kualitas pengalaman pengguna akhir untuk aplikasi data, menguji solusi seperti ini akan memastikan keamanan jaringan yang kuat.

Scalable, virtual, fleksibel

Seiring bertambahnya jumlah titik akhir IoT, demikian juga peluang untuk infiltrasi berbahaya ke jaringan. Banyak kasus penggunaan dan aplikasi masih dalam tahap beta, tetapi operator tidak dapat menunggu:jaringan mereka harus disiapkan untuk mendukung titik akhir ini, melindungi pengguna akhir dan industri, serta mengamankan jaringan dan bisnis mereka.

Cara paling efektif untuk melakukan ini adalah melalui pengujian stres jaringan tervirtualisasi, meniru skenario dunia nyata termasuk jutaan perangkat IoT yang akan terhubung ke jaringan melalui rangkaian lengkap standar konektivitas, termasuk NB-IoT dan CAT-M (the teknologi LPWAN yang mendukung aplikasi IoT).

Pengujian di lingkungan lab tervirtualisasi memungkinkan operator merencanakan masa depan IoT yang tak terhindarkan, mengidentifikasi dan mengatasi potensi masalah dengan infrastruktur mereka sebelumnya, dan menyiapkan jaringan mereka untuk membantu mereka memonetisasi IoT.

Karena pengujian ini berlangsung di lingkungan yang tervirtualisasi, pengujian ini juga dapat dilakukan tanpa biaya terkait – dan kemustahilan logistik/fisik – untuk melakukannya di dunia nyata. Fleksibilitas ini berarti operator dapat menguji keandalan dan keamanan beberapa ratus perangkat yang terhubung ke jaringan mereka, atau jutaan. Berbagai jenis lalu lintas juga dapat diuji secara bersamaan, menyiapkan infrastruktur terhadap jenis skenario kelebihan jaringan yang telah dimainkan dalam insiden DDoS.

Operator harus segera merespons ancaman keamanan IoT, atau berisiko membahayakan layanan dan reputasi mereka, serta memperlambat pengembangan IoT.

Penulis blog ini adalah  Robert Winters, Direktur TeraVM di Viavi Solutions.


Teknologi Internet of Things

  1. 1G Bidirectional Transceiver untuk Penyedia Layanan dan Aplikasi IoT
  2. Mengapa komputasi tepi untuk IoT?
  3. Penelusuran standar keamanan IoT universal
  4. Hand-in-hand – Mengapa IoT membutuhkan SD-WAN
  5. Mengamankan IoT dari lapisan jaringan ke lapisan aplikasi
  6. Tiga pertanyaan yang harus ditanyakan oleh operator jaringan tentang keamanan IoT
  7. Tiga langkah untuk keamanan IoT global
  8. Menjadikan Memphis 'pintar':Visibilitas, kontrol, dan keamanan untuk perangkat IoT
  9. Mengapa 5G merupakan keuntungan bagi perusahaan yang mengeksplorasi pengembangan IoT?
  10. Perusahaan Keamanan OT Claroty Memperluas Cakupan Fokus Pelacakan IoT