關於工作場所中的連接設備 您需要了解更多內容

文 | AI國際站 唐恩

編 | 裡瑞

本文由AI國際站 原創出品,未經許可,任何渠道、平臺請勿轉載,違者必究。

目前,地球上大約有266.6億臺連接的設備,並且預測到2020年每人將有大約7臺連接的設備。員工將這些設備帶入工作場所並通過公司網絡將其連接到Internet多次。這裡是工作場所中連接的設備,以及為避免風險而需要了解的內容。

關於工作場所中的連接設備 您需要了解更多內容

連接的設備可以很方便地隨身攜帶-它們並非沒有風險。

個人技術超負荷可能會破壞公司的連接性,降低生產力並帶來安全隱患。

帶寬阻塞

帶寬是指一次可以通過網絡發送的數據量。它不是無限的,使用網絡的人越多,網絡變得越慢。在計算帶寬需求時,企業應確定他們擁有多少員工,他們連接到網絡的設備的數量以及每個人經常執行的活動。在物聯網設備大量湧入之前,公司只需為每位員工考慮一臺設備。此外,他們只需要估計一次有多少名員工:

  • 視頻會議
  • 下載或上傳大文件
  • 檢查和發送電子郵件
  • 使用網絡進行研究
  • 流音樂或視頻
  • 使用VOIP

這些活動對於帶寬需求而言仍然至關重要。但是,如果您在那兒不再集中精力,那麼您會錯過今天的大局。現在,員工可能擁有智能手錶,健身追蹤器,智能眼鏡和健康監控設備。

關於工作場所中的連接設備 您需要了解更多內容

考慮到這些設備中的每一個都連接到網絡時,必須提出一些問題。設備多久發送和接收一次數據?這些設備是否實時發送和接收數據?全天分批進行轉移嗎?何時提出請求?員工的個人設備全天使用多少帶寬?

在沒有警告的情況下,大量的個人技術會佔用您的WiFi和Internet帶寬。這種消耗如何影響您公司的生產率?有多少用法對您的客戶造成了問題?眾所周知,高帶寬消耗會導致網頁加載時間變慢,打開大文件困難或視頻會議,演示或VOIP通話問題。

通常,您會看到有關互聯網或WiFi速度慢的抱怨。結果,員工的生產力將受到損害。生產力也不是唯一的風險。不安全的個人技術為企業網絡打開了很多潛在的網絡漏洞。

網絡安全

系統的安全性只有其最弱的地方。隨著個人物聯網設備大量湧入網絡,可能的弱點數量大大增加。這些設備通常不具有與業務設備相同的安全協議,但是我們將它們連接到同一網絡-包含敏感機密數據的網絡。

關於工作場所中的連接設備 您需要了解更多內容

機密,安全的數據使員工數據成為黑客的誘人目標。

被黑客入侵的個人設備對員工來說是個壞消息,對公司而言則是重大損失。由於這些設備連接到企業網絡(沒有適當的物聯網網絡安全性),因此您的網絡容易受到以下因素的影響:

  1. 黑客可以訪問敏感數據,包括有人入侵設備並使用該設備拍照或錄製視頻的風險。
  2. 公司設施遭到破壞,例如失去對HVAC的控制或被鎖定在機械之外。
  3. 殭屍網絡會感染設備併發起分佈式拒絕服務(DDoS)攻擊,從而徹底破壞網絡。

這些情況已經發生並且已經發生。犯罪分子在賭場魚缸中入侵了一個智能溫度計,以竊取有關賭場最高收入客戶的數據。家用恆溫器已被用作DDoS攻擊的起點,DDoS攻擊使居民凍結並被鎖定在自己的中央供暖系統之外。FDA證明植入式心臟設備可以被黑客入侵。

此外,Corero Network Security報告說,組織平均每月經歷237次DDoS攻擊嘗試。例子不勝枚舉。認真對待這些安全風險。設計您的網絡,以將黑客和犯罪分子安全地鎖定在外。

如何解決問題

識別

在充分保護網絡並優化帶寬之前,您必須知道網絡上有哪些設備。在網絡上的那些設備中,確定哪些是公司設備,哪些是個人設備。

關於工作場所中的連接設備 您需要了解更多內容

一種驗證方法是通過設備發現和設備分析。

  • 當新設備連接到網絡時,設備發現會向您發出警報。
  • 設備配置文件可識別設備並共享信息,例如設備類型,品牌和操作系統。
  • 分析可提供具體細節,包括特定品牌和型號。

使用正確的工具,此過程只需幾分鐘。該標識為公司提供了對其無線網絡的完全可見性,並讓他們準確地知道網絡支持什麼以及如何利用帶寬。您的AP供應商可能提供概要分析。如果沒有,您可以使用其他分析工具來完成工作。

保護

現在您已經知道網絡上有多少種物聯網設備,如何確保它們的安全性?許多物聯網設備沒有用戶界面(UI),該用戶界面允許安裝其他軟件,例如防病毒軟件。這些員工設備甚至可能缺少此類安裝所需的硬件容量。

企業需要做的是將設備標記為異常活動,並將這些設備放置在與公司網絡分開的網絡上。當使用不同的SSID,VLAN和子網或其組合時,企業可以實現差異化。然後進一步指定特定於設備的訪問角色。

異常活動

識別出個人設備後,對其進行標記,以便在其行為可疑時收到警報。考慮一種場景,其中被識別為智能手錶的設備突然開始向您的網絡或從您的網絡下載或上傳大量數據。這是立即將其用於惡意目的的危險信號。

通過實時識別,IT可以在負面後果變得非常嚴重之前解決問題。確保您不斷升級用於異常檢測的標準,以使您的企業與設備使用和行為的自然變化保持同步。

三個SSID

主動採取行動,IT可以通過部署兩個或三個服務集標識符(SSID)來限制IoT設備可用的信息。不同的SSID向不同的用戶和設備提供不同級別的網絡訪問。通常,我建議使用三個SSID:

  • SSID 1 —是最安全的網絡,具有強大的防火牆和每臺設備的唯一密碼或證書。通常,將SSID 1配置為WPA2 – Enterprise。將您的SSID 1限制為僅員工和商務設備。
  • SSID 2—是訪客網絡。它可以是開放的或受密碼保護的(WPA2 –個人),帶有或不帶有強制門戶(基於Web瀏覽器的身份驗證)。SSID 2可能需要所有用戶的條款和條件或某種形式的用戶登錄協議。
  • SSID 3-如果需要,您可以將SSID 3用作所有其他設備的通用網絡。該名稱包括可能具有有限頻帶或安全協議支持的個人IoT設備。

使用略有不同的方法,公司還可以選擇將所有物聯網設備都放置在2.4GHz網絡上。然後,該公司可以為公司設備專門保留5GHz網絡。在選擇哪些設備加入哪個網絡時要非常有選擇性。例如,黑客訪問打印機似乎並不令人擔心,但是該罪犯現在可以看到辦公室中打印或掃描的所有內容。確保您的員工理解允許個人設備連接到安全網絡的風險。實施禁止此類連接的公司政策。

關於工作場所中的連接設備 您需要了解更多內容

服務質量(QoS)技術使您可以為不同類型的網絡流量提供最佳性能。您要做的第一件事是對網絡流量進行分類。

  1. 您可以根據自己的喜好對QoS技術進行廣泛或特定的定義。一旦確定了流量類型,便可以採用不同的方法。

差異化服務模型配置網絡硬件,以便不同的流量類型具有不同的優先級。如果語音流量比其他流量具有更高的優先級,則差異化服務模型會分配更多的網絡資源以實現最佳性能。您可以使用帶寬整形,也稱為流量整形。流量整形可讓您為更高優先級的業務相關流量保留帶寬。公司使用整形來限制某些應用程序可用的帶寬,或者根據數據包的源和目的地來限制帶寬。

例如,有可能為企業使用預留60%的帶寬,而為IoT設備和訪客分別指定20%的帶寬。如果物聯網設備開始嘗試使用20%以上的帶寬,則帶寬整形通常會將流量保存在緩衝區中,並延遲發送流量,直到可以傳輸而不會超過配置的速度-或將其丟棄。

要確定您的公司是否需要帶寬整形,請使用網絡測試和設備配置文件確定隨時間推移的帶寬利用率。業務應用程序是否由於用戶增加而運行緩慢?還是由於個人或其他物聯網設備的增加而放緩?帶寬需要升級嗎?或者,帶寬整形是否可以解決問題?

保持可見,保持安全

藉助100%的網絡可見性,公司可以更好地瞭解其網絡。該公司將知道他們的網絡如何成長。他們知道他們支持的設備以及存在的安全漏洞。

隨著物聯網設備數量的持續增長,這種做法將比以往更加必要。實施識別,保護和流量整形的策略。您的目標是無論進入辦公室的設備多少,都可以確保網絡安全和優化。


分享到:


相關文章: