Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Übersicht über die IoT-Sicherheit

Lesen Sie diesen Leitfaden, um mehr über die IoT-Sicherheitslösung zu erfahren, die auf Ihren Geräten der SRX-Serie/NFX-Serie verfügbar ist, und um zu erfahren, wie Sie diese Funktion nutzen können.

Lesen Sie dieses Thema, um mehr über Juniper Networks Sicherheits IoT zu erfahren und wie Sie damit Einblicke in IoT Geräte in Ihrem Netzwerk erhalten.

Einleitung

Was die Skalierung betrifft, so übernimmt das Internet der Dinge (IoT) das Netzwerk. Die Technologie IoT ist transformativ, reichert Daten an, fügt Prozessen Kontext hinzu und bietet ein noch nie dagewesenes Maß an Transparenz im gesamten Unternehmen. Das Volumen und die Vielfalt von IoT-Geräten wie IP-Kameras, intelligente Aufzüge, medizinische Geräte und Industriesteuerungen können Ihre Netzwerksicherheit komplexer machen. Bei so vielen Geräten im Netzwerk benötigen Sie Echtzeit-Visibilität und intelligente Funktionen zur Durchsetzung von Richtlinien, die nahtlos im gesamten Netzwerk funktionieren. Die meisten IoT-Endgeräte haben nur eine begrenzte Stellfläche und unbekannte Geräte Das Netzwerk kann ein Grund für Sicherheitsvorfälle sein.

Das Wissen über IoT-Geräte in einem Netzwerk ermöglicht es Benutzern oder Netzwerkadministratoren, ihre Netzwerksicherheit besser zu verwalten. Die Visibilität der IoT-Geräte in einem Netzwerk ist umso wichtiger, zumal Zero-Day-Schwachstellen immer häufiger auftreten.

Die Sicherheits-IoT-Lösung von Juniper Networks ermöglicht die Erkennung, Visibilität und Klassifizierung von IoT-Geräten im Netzwerk. Die IoT-Gerätetransparenz hilft Ihnen, Sicherheitsrichtlinien für alle verbundenen IoT-Geräte kontinuierlich zu erkennen, zu überwachen und durchzusetzen.

IoT-Lösung für die Sicherheit

Die Sicherheit von Juniper Networks IoT-Lösung umfasst die Integration von Sicherheitsgeräten mit der Juniper ATP Cloud, um Folgendes zu ermöglichen:

  • Bereitstellung umfassender Einblicke in IoT-Geräte im Netzwerk in Echtzeit
  • Erstellen Sie Sicherheitsrichtlinien mithilfe der Attribute des erkannten IoT-Geräts
  • Durchsetzung von Sicherheitsrichtlinien, um Angriffe zu verhindern und die Angriffsfläche zu reduzieren

Die Erkennung von IoT-Geräten bietet die Grundlage für die Durchsetzung von Sicherheitsrichtlinien und die Behebung von Sicherheitsrisiken durch die Identifizierung abnormaler Verhaltensweisen erkannter Geräte.

Funktionen

  • Erkennung von IoT-Geräten hinter einem WLAN-Access-Point
  • Unterstützung für eine breite Palette von IoT-Geräten
  • Granulare Fingerabdrücke auf jedem Gerät, einschließlich Typ, Marke, Modell, IP, MAC-Adresse
  • Eine zentrale Schnittstelle für eine effiziente Inventarisierung und Klassifizierung von IoT-Geräten
  • Granulare Sicherheitsregeln auf der Grundlage von IoT-Geräteattributen

Vorteile von Sicherheit IOT

  • Die Erkennung und Verwaltung aller IoT-Geräte in einem Netzwerk ohne manuelle Eingriffe erhöht die Sicherheit, die Betriebseffizienz und die Produktivität
  • Ein Echtzeit-Inventar von IoT-Geräten und die damit verbundenen Sicherheitsrichtlinien hilft bei der Reduzierung der Angriffsfläche in Ihrem Netzwerk.

Anwendungsfälle

Die Sicherheit-IoT-Lösung ist anpassbar für verschiedene Umgebungen, einschließlich Gesundheitswesen/Medizin, Organisationen mit Campus/Zweigstellen und andere Branchen mit intelligenten Gebäuden und Büros.

IoT-Geräteerkennung und Durchsetzung von Sicherheit – Workflow

Terminologie

Machen wir uns mit einigen der Terminologien in diesem Dokument vertraut, bevor wir uns eingehend mit der Erkennung von IoT-Geräten und der Durchsetzung von Sicherheitsregeln befassen.

Tabelle 1: Sicherheit und IoT-Terminologie
Beschreibung der IOT-Begriffe
IoT-Geräte IoT-Geräte sind die physischen Geräte, die eine drahtlose Verbindung zu einem Netzwerk herstellen und Daten über das Internet oder andere Netzwerke übertragen können. IoT-Geräte können Sensoren, Gadgets, Geräte oder Maschinen sein oder in andere mobile Geräte, Industrieanlagen, Umweltsensoren, medizinische Geräte und mehr eingebettet sein.
Daten-Streaming

Prozess der Übertragung von Paketen und zugehörigen Metadaten von IoT-Geräten an eine Juniper ATP-Cloud zur Identifizierung und Klassifizierung von IoT-Geräten.

Web-Socket Ein Kommunikationsprotokoll wird für die bidirektionale Datenübertragung zwischen dem Sicherheitsgerät und der Juniper ATP-Cloud verwendet, um Vertraulichkeit zu gewährleisten.
Serialisierung Protokollpufferformat (gpb) zur Serialisierung strukturierter Daten und zur Ermöglichung der Kommunikation zwischen Sicherheitsgerät und ATP-Cloud.
Authentifizierung Prozess zur Ermöglichung einer sicheren Kommunikation zwischen dem Sicherheitsgerät und der Juniper ATP-Cloud unter Verwendung von TLS1.2 oder höher zur Gewährleistung von Authentifizierung, Verschlüsselung und Integrität der freigegebenen Daten.
Erkennung von IoT-Geräten

Prozess der Identifizierung von IoT-Geräten durch Durchsuchen einer internen Datenbank anhand der gestreamten Daten. Zu den Details der erkannten IoT-Geräte gehören Gerätemarke, Typ, Modell, Betriebssystem, Hersteller usw. Sicherheit IoT unterstützt HTTP-, DNS-, DHCP-, SSL- und UPNP-Protokolle für die Erkennung von IoT-Geräten.

Klassifizierung von IoT-Geräten

Erstellen eines Profils für die erkannten IoT-Geräte. Da ein IoT-Gerät zu einer Vielzahl von Gerätetypen gehören kann, ist es wichtig, die Klasse des IoT-Geräts zu kennen, um die richtige Art von Sicherheitsrichtlinie durchzusetzen.

Beispiel: Ein Infotainment-IoT-Gerät hat ein anderes Verkehrsprofil als ein industrielles IoT-Gerät.

Datenfilterung

Mithilfe des Datenfilters kann die Juniper ATP-Cloud die Datenmenge und den Datentyp, die sie vom Sicherheitsgerät erhält, steuern. Filter sind besonders nützlich, wenn eine große Anzahl von IoT-Geräten im Netzwerk verfügbar ist.

Sicherheit IoT unterstützt keine IPv6-basierten Filter.

IP-Adress-Feeds/dynamische Adressgruppen

Ein dynamischer Adresseintrag ist eine Gruppe von IP-Adressen, die einen gemeinsamen Zweck oder ein gemeinsames Attribut haben, z. B. eine geografische Herkunft, einen Bedrohungstyp oder eine Bedrohungsstufe.

IP-Adressen von erkannten IoT-Geräten werden in einer dynamischen Adressgruppe gruppiert. Sie können IP-Adress-Feeds verwenden, um Richtlinien in einem sicheren Netzwerk in Echtzeit durchzusetzen.

Workflow zur Erkennung und Durchsetzung von IoT-Geräten

Die folgende Abbildung zeigt einen typischen Workflow bei der Erkennung von IoT-Geräten.

Abbildung 1: Sicherheits-IoT-Workflow Error analyzing image

  1. Das Sicherheitsgerät überprüft den Netzwerkverkehr von IoT-Geräten.
  2. Das Sicherheitsgerät verbindet sich mit der Juniper ATP-Cloud und streamt Details an die Juniper ATP-Cloud. Die Details umfassen Metadaten über den Datenverkehrsfluss und Paketnutzlasten.
  3. Juniper ATP Cloud nutzt die gestreamten Daten, um Details des IoT-Geräts wie Marke, Gerätemodell, Klasse, Anbieter, IP, MAC-Adresse und andere Eigenschaften von IoT-Geräten abzurufen.
  4. Juniper ATP Cloud klassifiziert das IoT-Gerät erfolgreich. Die Geräte, die von der Juniper ATP-Cloud erkannt und identifiziert werden, werden auf der Seite der Juniper ATP-Cloud angezeigt. Sie können die Gerätedetails verwenden, um IP-Adressfeeds in Form einer dynamischen Adressgruppe mit der Funktion "Adaptive Threat Profiling" zu erstellen.
  5. Das Sicherheitsgerät lädt den Feed herunter. Sie können Sicherheitsregeln basierend auf den IP-Adressfeeds erstellen, um granulare Sicherheitsregeln basierend auf den IoT-Geräteattributen durchzusetzen.

Das Sicherheitsgerät analysiert weiterhin das Datenverkehrsmuster der erkannten IoT-Geräte und erkennt jede Abweichung des Datenverkehrs (z. B. Erreichbarkeit und Menge des Datenverkehrs, den es senden könnte) für diese Geräte. Sie können ein IoT-Gerät je nach Richtlinie vom Netzwerk isolieren und eine benutzerdefinierte Sicherheitsrichtlinie durchsetzen, um die Reichweite dieser Geräte im Netzwerk zu begrenzen.

Was kommt als nächstes?

Im nächsten Abschnitt erfahren Sie, wie Sie die Erkennung und Durchsetzung von IoT-Geräten auf Ihrem Sicherheitsgerät konfigurieren.