Qual è la chiave per rilevare tutti i dispositivi IoT nella tua organizzazione? [chiuso]

3

Nelle ultime notizie, i dispositivi IoT sono un obiettivo per gli hacker, in particolare per i pastori di botnet. Il primo passo per proteggere la tua organizzazione e i suoi utenti è quello di rilevare tutti i dispositivi IoT che sono funzionali nell'intervallo di indirizzi IP. Se ad ogni client del tuo dominio viene assegnato un indirizzo IP pubblico, il dispositivo diventa immediatamente accessibile tramite Internet. Come scopri tutti i dispositivi IoT operativi nel tuo dominio?

Il mio primo pensiero è stato scansionare gli intervalli noti delle porte del dispositivo IoT su tutti gli IP dell'intervallo IP. Ma c'è qualche strumento là fuori che già lo fa? Esiste un altro modo per enumerare quanti più dispositivi IoT possibile in un determinato intervallo IP?

    
posta whoami 10.03.2017 - 20:47
fonte

2 risposte

3

Durante gli acquisti, fare in modo che le finanze e / o l'audit interno creino e mantengano un processo formale di registrazione delle risorse. Tutti i responsabili delle persone devono ricevere tutti i dispositivi / software acquistati e ciascun fornitore approvato deve fornire un elenco di servizi di inventario. Le lacune nei servizi di inventario forniti automaticamente dai VAR devono essere compilate dai responsabili delle persone utilizzando una lista di controllo.

Esempio di processo aziendale

Il responsabile della gente decide di procurarsi un iPhone e un termostato con tecnologia Android per un lavoratore remoto che è un tester per termostato. Il VAR che collabora con Apple fornisce i numeri di serie, gli identificatori della SIM card, l'IMEI del fornitore di telecomunicazioni e l'indirizzo MAC per il componente WiFi dell'iPhone. Il manager delle persone accende l'iPhone per raccogliere il BDADDR Bluetooth e lo invia al portale di registrazione delle risorse di approvvigionamento interno utilizzando un documento SOP (Standard-Operating Procedure). Il gestore apre quindi la casella contenente il termostato, lo accende e raccoglie i suoi MAC WiFi e Bluetooth utilizzando un documento SOP separato per inviarli al portale di registrazione degli asset di approvvigionamento.

Al momento, consiglio di tenere traccia almeno della SIM seriale, IMEI / MEID, nonché degli indirizzi MAC Ethernet e Bluetooth. Puoi anche monitorare gli identificatori ZigBee, Z-Wave, RFID e NFC.

Esempi di piattaforme tecnologiche

SAP o Oracle Hyperion hanno in genere modi per documentare gli approvvigionamenti ai codici degli asset ai codici degli impianti. Ad esempio, puoi avere un documento SAP ECC che cosa è stato acquistato quando e dove è andato, magari fino al livello PDU, ad esempio una gabbia in un data center o un cubo su un pavimento di un determinato edificio.

Quindi il sistema di approvvigionamento può avere hook per il CMDB IT / Ops o database di gestione della configurazione. Alcuni di questi includono: Axios Assyst, BMC Atrium, CA Service Desk Manager, Cherwell Software, Freshservice, FrontRange, Hornbill, HP Universal UCMDB, IBM SmartCloud Control Desk (SCCD), iET Solutions, InvGate Assets, LANDESK Service Desk Suite, ManageEngine IT360 / ManageEngine AssetExplorer, Software scalabile, ServiceNow, Help Desk Web di SolarWinds e SysAid. Se desideri progetti open source gratuiti per tenere traccia dell'inventario e della gestione della configurazione, consulta clusto.org, link o link - (con - link - e forse -   link ).

Inoltre, puoi anche collegare le applicazioni a un inventario di app (o portfolio di app, parte di Enterprise Architecture Management aka EAM) con l'inventario del dispositivo. Microsoft SCCM può farlo con il tagging del software (ISO / IEC 19770-2 e / o SWID tagging), ma esistono altre soluzioni che integrano EAM come Software AG Alfabet.

I dispositivi IoT, in particolare, sfruttano le API REST sul dispositivo o raggiungono le API REST basate su cloud. Questi possono essere scoperti, monitorati e gestiti utilizzando le soluzioni ADD (Application Discovery and Dependency Mapping) come AccelOps, Cisco AppDynamics, AppEnsure, VNT IllumIT e - il mio preferito per la sua capacità di integrarsi nel CMDB - ServiceNow ServiceWatch.

    
risposta data 10.03.2017 - 21:35
fonte
-1

Questo è qualcosa al quale sto attualmente lavorando.

In effetti ho redatto un progetto da zero, perché le organizzazioni sono molto immature di fronte a minacce IOT. Inoltre, la minaccia di iOT è molto recente e ha un strong impatto sul business e sulla sicurezza dell'organizzazione.

I processi che ho elaborato erano qualcosa del genere:

iniziare in piccolo ed efficace, quindi sviluppare il processo di cui hai bisogno in futuro:)

    
risposta data 11.03.2017 - 14:45
fonte