Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Czy Twoja sieć jest gotowa na Internet of Things?

Internetof  Things Internet RzeczyZjawisko Internetu Rzeczy (IoT) rozwija się błyskawicznie, przynosząc ewolucję modeli biznesowych oraz praktyk zarządzania przedsiębiorstwami. Jest również ogromnym wyzwaniem, ale również ograniczeniem dla osób odpowiedzialnych za firmowe IT, szczególnie dla administratorów firmowych sieci. W dobie takich zmian zarządy i CIOs powinni się zainteresować, na ile elastyczne są ich obecne rozwiązanie pod kątem IoT.


Szacuje się, że zjawisko Internetu Rzeczy (Internet of Things) sprawi, że w ciągu najbliższych 5-10 lat do sieci zostanie dodanych między 20 a 60 miliardów nowych urządzeń. Według Gartnera liczba ta wyniesie w 2020 roku aż 26 miliardów, czyli 30 razy więcej niż w roku 2009. Coraz więcej urządzeń będzie zatem musiało być monitorowanych, a co z tego wynika zmienią się wymagania wobec nowoczesnych systemów monitorujących.

Internet Rzeczy obiecuje wiele korzyści z automatyzacji i optymalizacji wykorzystania zasobów. Jest to na pewno oszczędność energii, czasu, sprawniejszy nadzór nad procesami, szybsze i doskonalsze usuwanie pojawiających się awarii. Z drugiej strony jednak nadal jest to bardzo niedojrzały rynek, którego rozwój często odbywa się kosztem bezpieczeństwa i ochrony danych przechowywanych w obecnych sieciach. Aby sprostać nowej rzeczywistości związanej z lawinowym wzrostem przyłączanych do sieci urządzeń, systemy monitorujące zasoby infrastruktury sieciowej w firmach będą musiały poradzić sobie z różnorodnością źródeł danych, wieloma protokołami, jak również z przetwarzaniem i automatyczną wizualizacja bardzo dużej liczby informacji, a także z ich bezpieczeństwem.

NetCrunch

Już nie tylko teoria
Zagrożenia związane z Internetem Rzeczy nie są już tylko teoretyczne. W styczniu 2014 roku odnotowano pierwszy udowodniony masowy atak za pośrednictwem urządzeń IoT - ujawniono botnet posiadający ponad 100 tysięcy urządzeń, które pomogły rozesłać ponad 750 tysięcy wiadomości email z linkami do programów infekujących. Co ciekawe, co czwarte z tych urządzeń nie było komputerem czy smartfonem, a urządzeniem takim jak lodówka lub smart TV. Innym, dużym notowanym problemem ostatnich lat jest włamywanie się do urządzeń IoT, na przykład do kamer monitorujących, z których obrazy były nielegalnie udostępniane w Internecie. Problemem nie jest w tym przypadku tylko naruszenie prywatności - z perspektywy IT większym niebezpieczeństwem jest to, że hakerzy nie są zainteresowani samym urządzeniem, a chcą za jego pośrednictwem uzyskać dostęp do innych urządzeń i danych znajdujących się w sieci organizacji. Spektakularnym przykładem takiego działania pod koniec 2013 roku była sieć sklepów amerykańskich Target. Do ich sieci komputerowej włamano się, korzystając z haseł sieciowych wykradzionych poprzez zhakowanie używanych tam systemów kontroli temperatury (smart temperature control systems).

Nowe zadania dla sieciowców
Wyżej wymienione przykłady pokazują, że IoT już się dzieje. Z tego powodu ważne jest by osoby odpowiedzialne za sieci IT już teraz przygotowywały się i planowały strategię umożliwiającą skuteczne monitorowanie wszystkich elementów sieci, a zwłaszcza zadbały o bezpieczną współpracę i wymianę danych między urządzeniami Internet of Things a klasycznymi urządzeniami i aplikacjami w sieciach TCP/IP. Polegać musi ona z jednej strony na właściwym zabezpieczeniu sieci, z drugiej zaś na agregacji i analizie wszystkich zebranych danych w jednym miejscu, co pozwoli na wykorzystanie ich przez firmy do skuteczniejszej realizacji celów biznesowych.

NetCrunch Monitoring

Inteligentne urządzenia pod lupą
W obliczu zmian zachodzących w związku z rozwijającym się trendem IoT zmienia się również definicja urządzeń biurowych. Dziś większość z nich można zakwalifikować jako urządzenia inteligentne, które wymagają podłączenia do Internetu. Kiedyś zakup takiego sprzętu nie wymagał żadnych konsultacji z działem IT, dziś kupując taki sprzęt (zwłaszcza jeśli kupujemy go w dużych ilościach lub jest bardzo zaawansowany) wraz z nim nabywamy równocześnie usługę serwisowania lub monitorowania przez firmę zewnętrzną. To wygodne i oszczędne rozwiązanie, natomiast dostęp do tych urządzeń z zewnątrz może okazać się słabym punktem w zabezpieczeniu całej sieci firmy. Mowa tutaj nie tylko o takich urządzeniach jak diagnostyczne przyrządy medyczne czy roboty fabryczne, ale nawet o automatach do sprzedaży, termostatach czy klimatyzatorach, których zakupem wcześniej działy IT w ogóle nie musiały się interesować.

Logowanie i rejestracja