A szél: Adatok bárhol, ahol lennie kell

(Enterprise.nxt) (2020. október 28.)

Eredetileg 2020. október 22-én jelent meg a Hewlett Packard Enterprise Enterprise.nxt kiadványában betekintés a technológia jövőjébe.

Az éles számítástechnika használatával az üzleti adatok eléréséhez már nem kell csatlakoznia a vállalati adatközponthoz. és alkalmazások. De ez nagyobb támadási felületet is jelent. A Technology Untangled ebben a szakaszában a szakértők megvizsgálják a vezető felhasználási eseteket, valamint a hálózat és az adatok biztonságának megőrzését célzó intézkedéseket.

Mindenki az éléről beszél nap, de mi is ez pontosan? És mi történik ott?

Egyszerűbben fogalmazva: az a hely, ahol adatokat hoznak létre és fogyasztanak, magyarázza Simon Wilson , Arubai CTO, egy Hewlett Packard Enterprise vállalat az Egyesült Királyságban és Írországban. És a hálózati élen keresztül kapcsolódunk az adatok létrehozásához és felhasználásához. “Gondolkodjon e-mailekben, gondolkodjon képeken, gondolkodjon videókon” – mondja.

Az él folyamatosan változik, bővül és mozog, miközben arra törekszünk, hogy azonnal hozzáférhessünk mind a munkaadatainkhoz, mind a személyes alkalmazásainkhoz ― bárhol is történünk – mondja Wilson. Ez magában foglalja az immár IoT-eszközök milliárdjait , amelyek a fogyasztók, egészségügyi ellátás széles skálájához kapcsolódnak. , ipari és egyéb alkalmazások.

Az éles számítástechnika minden előnyével azonban vannak kihívások, nevezetesen a biztonság. Ahogy egyre több eszköz csatlakozik az internethez, a támadás felülete növekszik, és több lehetőséget kínál a rossz szereplők számára a vállalati hálózatokhoz való hozzáférésre. hogy biztosan kiterjesszük a biztonságunkat oda, ahol lennie kell “- mondja Wilson.

A Technology Untangled ebben az epizódjában Jon Green , az arubai biztonsági fő technológiai szakember csatlakozik Wilsonhoz, hogy megvitassák a hálózat szélén rejlő kockázatokat és mit tehetnek ezek enyhítése érdekében. Ismerje meg Jon Rennie , a Sainsbury infrastruktúra-szolgáltatási vezetőjét, hogy a brit szupermarket és a kiskereskedelmi lánc kiépítette élvonalbeli infrastruktúráját, hogy támogasson mindent az ügyfélszemélyzetig terjedő alkalmazásoktól , mint például a Smart Shop szolgáltatás, az intelligens energiagazdálkodás, a készlet feltöltése és videomegfigyelés.

Hallgassa meg a Technológia ezen szakaszát kibogozva

Kivonatok a Michael Bird által üzemeltetett podcastból:

Simon Wilson: Az él egykor a számítógéppel ellátott szobában volt. Tehát még az 50-es években a 70-es években, a nagygép-korszakban, ahogy mi hívjuk, az épület alagsorában volt, és mellé kellett ülni, mert nos, egy, csak néhány ember ismerte hogyan kell használni, de kettő, úgysem tudná továbbítani az adatokat sehova.

Most már a szélén van bárhol is van.

Michael Bird: Ön élen jár, amikor Ön és készüléke, vagy egy önálló eszköz eléri a hálózati szolgáltatást ― mondjuk azt a Wi-Fi-t, amelyet az irodán kívül csatlakozik a VPN-hez vagy az Ön által használt VPN-hez. És döntően, és azt hiszem, elég zavaróan mozog.

Az elmúlt 10 évben abszolút fellendülés mutatkozott az elérhető eszközök számában, az okostelefonoktól és táblagépektől kezdve a laptopokig és az intelligens órákig abszolút milliárdokat. A Wi-Fi és a mobilhálózatok gyorsasága és elérhetősége miatt elvárjuk, hogy készülékeinket folyamatosan, zökkenőmentesen, az interneten bárhonnan a világ bármely pontjáról tudjuk használni. Az él hatóköre azonban sokkal több, mint pusztán fogyasztói eszközök.

Új üzleti környezet

Wilson: A szervezetek számára az az előny, hogy képesek kiterjeszteni üzleti tevékenységüket mind az alkalmazottak, mind az ügyfelek számára, bárhová is legyenek. És úgy gondolom, hogy a virtuális magánhálózati szolgáltatások bővítésének lehetősége nélkül, hogy hozzáférhessen a vállalati e-mailhez, bejuthasson a fájlszerverre, biztonságosan oszthasson meg információkat, azt hiszem, az üzlet az elmúlt hónapokban leállt volna. / p>

De az is, hogy sokkal több IoT eszközt kezdenek hozzáadni – tudod, sok érzékelő, például hőmérséklet-érzékelők sokkal több biztonsági kamera ellenőrizni, hogy egészségesek vagyunk-e, amikor belépünk egy épületbe.A lehető legtöbbet szeretnénk automatizálni, ami azt jelenti, hogy az ajtózárakat csatlakoztatjuk az internethez.

Sőt, láttam még egy UV-robotot is, amely jelenleg a Heathrow repülőtér környékén barangol és Wi-Fi-n keresztül csatlakozik. .

Madár: Informatikai részlegeknél a hálózat felépítésének módja megváltozott ez az eszköz mobilitása.

Wilson: Ezeknek a hordozható eszközöknek a mobilitás hatalmas növekedése amit most használunk, és valóban megnövekedett sebesség a mobil hálózatokban, amelyekhez csatlakoztatjuk őket, egyszerre jelentett kihívást és lehetőséget.

A kihívás az volt, hogy miként kapcsolhatjuk vissza mindet oda, ahol adataink vannak hagyományosan a vállalati adatközpontban ült? De a lehetőség természetesen az, hogy ha megszabadulunk attól a vállalati adatközponttól, és elkezdjük mozgatni az adatainkat a felhőbe, akkor nem mindegy, hogy hol vagyunk. Korábban az épületben vagy a campuson voltunk, és csatlakoztunk azokhoz az adatokhoz, amelyek az egyetemen lévő adatközpontban lennének.

Most természetesen kint vagyunk a mobilon. Valójában nincs oka annak, hogy ezeket az adatokat helyben kell tárolni. És tekintettel arra, hogy a hálózatok összekapcsolásának sebessége olyan jelentősen megnőtt, és természetesen az adatátvitel költségei is ilyen jelentősen csökkentek, valójában nem mindegy, hogy hol vagyunk. Nem számít, hol vannak tárolva az adatok.

Madár: A szélén lévő adatok aktuális téma a számítástechnikában. Mielőtt azonban belemerülnénk, meg akarjuk érteni ennek az állandóan változó élhálózatnak a kihívását. Beszéltünk tehát Jon Rennie-vel, a Sainsbury infrastruktúra-szolgáltatási vezetőjével.

Sainsbury 1869-ben kezdte meg életét egyetlen üzletként a londoni Drury Lane-ben. Most szupermarketeit és üzleteit, valamint a Sainsburys Bankot és az Argost magában foglalja, és 16 százalékos részesedéssel rendelkezik a brit szupermarketek szektorában. Egy ideje vezeték nélküli hálózatokkal rendelkeznek, de a fogyasztók elvárásai késztették őket arra, hogy még egyszer szemügyre vegyék hálózatuk szélét.

Sainsburys: Eddigi esettanulmány

Jon Rennie: Tehát az elmúlt 20 évben körülbelül valamilyen vezeték nélküli hálózattal rendelkezünk az üzletekben. Ez szinte mérhetetlenül megváltozott, minden bizonnyal az elmúlt két-három évben.

Tehát volt egy vezeték nélküli hálózat, amely kezdetben lefedte az áruház hátsó részét, ahol a teherautókról érkező árukat fogadjuk, és végül a többi üzlet felé terelődik. bolt. El kellett játszanunk saját vendég Wi-Fi szolgáltatásunkkal. Magunk építettük az infrastruktúrát, és ez működött, de gyorsan elég nyilvánvalóvá vált, hogy az emberek nem feltétlenül akarják, hogy bejelentkezzenek egy másik hálózatba. Jobb lenne, ha nyilvános hálózatunk lenne, amit mi is tettünk. És megállapodást kötöttünk hálózati szolgáltatónkkal, hogy hálózatukat az üzletbe juttassuk.

Madár: A fogyasztók elvárásai megváltoztak, ami arra készteti a Sainsbury-t, hogy komolyan fektessen be a hálózat és a Wi-Fi frissítésébe.

Rennie: Néhány évvel ezelőtt a boltban a legfontosabb volt a talajművelés, és a hálózat valóban csak a talajművelés érdekében volt ott. Az emberek készpénzzel, a hitelkártyával fizetettek, és nagyrészt offline kereskedelmet folytathatunk.

Ez nagyon sokat változott az elmúlt években. Sok hitelkártya már engedélyt igényel a felhasználás helyén, sokkal kevesebb készpénzt használ fel, és minden bizonnyal az elmúlt néhány hónapban, tudod, a készpénz nagyon kegyetlenné vált, és mi inkább nem veszünk készpénzt.

Tehát a hálózat egyre fontosabbá vált.

Madár: A A fogyasztók vásárlási és fizetési elvárása az elmúlt évek során nagyon sokat változott. És amint biztos vagyok benne, hogy 2020-ban elképzelhető, ez ismét megváltozott a szobában lévő elefánt miatt: COVID-19.

Rennie: Tehát az első jelek számunkra az voltak, amikor elkezdődött a pánikvásárlás, nehézségeket okoztunk bizonyos termékekkel.

Tudja, ki tudta volna, hogy a WC-tekercsek ilyen értékes árucikk, de az egész világon megtették. És üzleti szempontból sok mindent meg kellett tennünk, hogy megpróbáljunk lépést tartani ezzel. Érdekes, hogy az ellátási láncban mindig sok WC-tekercs volt, de a probléma az volt, hogy eljuttatták az üzletbe, és a polcokra kerültek, mert olyan gyorsan mozgott.

Madár: Amikor az Egyesült Királyságban feloldották a lezárásokat, a vásárlási környezet ismét megváltozott, különös tekintettel az egészségügyi és biztonsági követelményekre. Míg egyes szervezetek esetleg küzdöttek az új korlátozásokkal, Sainsbury élvonalbeli infrastruktúráját már alapozták.

Rennie: Abban az időben technológiai szempontból éltünk egy lehetőséggel, hogy valóban lökdösődjünk Smart Shop szolgáltatás.

Agilitás változó környezetben

A Smart Shop egy olyan szolgáltatás, amelyet már néhány éve bevezetünk. Kezdetben nagyon kevés üzletbe került, és megint az egyik meghajtó, aki arra késztetett minket, hogy javítsuk a vezeték nélküli hálózatokat az üzletekben, szüksége volt arra, hogy mindig rendelkezésre álló kapcsolat legyen elérhető az említett Smart Shop-eszközök számára. p> De a lezárás kezdetén azt találtuk, hogy az ügyfelek a lehető legkevesebb dolgot akarták megérinteni az üzletben. Tehát, ha lehetséges, nem mehettek át egy kaszáláson; ha lehetséges, mehetnének egy pilóta nélküli kasszába, átkutathatnák saját vásárlásaikat, egyenesen zsákokba. Tehát nem vették ki őket a táskákból, szállítószalagra tették stb. Ez nagyon-nagyon népszerűnek bizonyult vásárlóink ​​körében, és ebben a Smart Shop-ban óriási elterjedést tapasztaltunk.

Bird: Sainsburyék a már meglévő hálózatnak köszönhetően nagyon gyorsan alkalmazkodni tudtak a változó környezethez. De miért fektettek ebbe az élinfrastruktúrába kezdetben?

Rennie: Sokat költöttünk pénz és sok idő az elmúlt években az infrastruktúra frissítésével üzleteinkben, elsősorban szupermarketeinkben. Körülbelül 650 szupermarketünk van. A nagy kiterjedésű hálózatot lecseréltük azokra a helyekre. Amit körülbelül az elmúlt évben végeztünk, a Swift nevű projektet futtattuk, amely Sainsbury Wi-Fi átalakítása volt.

[Cseréltük az üzlet vezeték nélküli infrastruktúráját, és kivettük örökölt infrastruktúrát, és ezt felváltotta egy alapvetően felhőalapú infrastruktúra-készlettel. Tehát a hardver az üzletekben van, de felhőből kezelhető, és ez előnyt jelent számunkra abban, hogy nagyon egyszerűvé tehetjük az üzletben történő változtatásokat.

Tehát amikor boltot nyitunk, amikor átalakítunk egy boltot , nagyon egyszerű nekünk ezt a technológiát az összes konfigurációban bevezetni, [amely] sablonokon alapul, így nem kell, hogy mérnökök menjenek be és konfigurálják az eszközöket az üzletekben, és az ezzel járó késedelem. Tehát minden felhőalapú.

Madár: Mint sok nagy kiskereskedő, a Sainsbury is jelenleg futtatja nagy részét. értékesítési pontok és áruk az áruházon belülről, azzal a gondolattal, hogy ha a hálózat nem működik, akkor a talaj tovább tud működni. Az éles eszközök fellendülése és a felhőalapú számítástechnika használata azonban azt jelenti, hogy szupermarketeink sokkal okosabbá válnak.

Wilson: A kiskereskedelemben annak a szervezetnek kell lennie, amely leginkább az éles számítástechnikából profitál. Az az ötlet, hogy azonnal hozzáférhet az információkhoz arról, hogy milyen áruk vannak a polcon, mi található az ügyfél bevásárló kosarában, mi ment át a pénztárnál, utasítsa a hátsó iroda munkatársait a polcok feltöltésére vagy a megrendelések pótlására. / p>

Rennie: Valahogy áthelyeztük, amit a boltban csinálunk. Tehát jelenleg sokkal több munkát végzünk például az energiagazdálkodás területén. Tehát intelligens energiagazdálkodást végzünk a világítás és a hűtés vezérlésével. És nagyon sokat dolgoztunk a videóval a szélén is. Tehát igen, sok okból, de főleg a profit védelme és a kollégáink, vásárlóink ​​és üzleteink védelme érdekében. Tehát sok test kopott kamera, de sok arc kamera is.

Wilson: A számítástechnika szélén álló infrastruktúrával a telepítés és a menedzsment áll rendelkezésre.

Mivel napjainkban annyira szétszórt az él – gondoljunk csak az összes kirendeltségre, kávézóra, bárhová, érdemes információhoz jutni – a bevetés kihívást jelenthet. Hogyan küldhet dolgokat a webhelyre? Hogyan gyújthatja fel? Minden alkalommal el kell küldenie egy szakértőt, amikor változtatni kell rajta?

Rennie: Az élhálózatot egy felhőalapú rendszeren keresztül kezelik, amely alapvetően az összes éleszközt kezeli, a kapcsolóktól kezdve a hozzáférési pontokig és különféle egyéb eszközökig. A boltokban is sok érzékelővel rendelkezünk, de ez valós idejű adatokat szolgáltat a hálózat teljesítményéről, a hálózatot használó ügyfelek számáról és így tovább.

Egy egész sok adat

Madár: A Sainsbury élvonalbeli hálózatkezelő platformja lehetővé teszi számukra, hogy ellenőrizzék és értékeljék a teljes hálózatukat valamint intelligens eszközeik – az úgynevezett dolgok a tárgyak internetén vagy az IoT-n.

Ez egy különösen érdekes pontra juttat minket. Az él az, ahol az adatokat létrehozzák vagy elfogyasztják, és mindezen okoseszközök mellett ez egy csomó adat.

Rennie: Nagyon sok adat van körülötte, tudod, mit adunk el, és helyes dolgokat a megfelelő helyeken, vagyis azt kell biztosítani, hogy feltölthessük és mindig a polcokon legyenek dolgok. Rengeteg adatot gyűjtünk vásárlóink ​​szokásai körül is, és ezt egyensúlyba kell hoznunk. Ki kell egyensúlyoznunk ügyfeleink adatvédelmi követelményeit és az adatok felhasználásának módját.

Tehát a tavalyi év végén sok ügyfelünk e-mailt kapott a Nectar adatainkon keresztül, például azt mondván, hogy Ön lehet az első számú sampon vagy egy bizonyos márkájú sampon vásárlója ebben a boltban. Kicsit jól éreztük magunkat ezekben az adatokban, és ez nagyon jól esett ügyfeleink számára, de ilyen adatokkal rendelkezünk a háttérben.

És igen, nem csak arról van szó, hogy van egy kicsit. szórakoztató, bár ez fantasztikus, de arról szól, hogy megjósoljuk, mit vásárolnak vásárlóink, hol akarnak vásárolni, és mikor akarják megvenni. A lehető legkényelmesebbek szeretnénk lenni.

Madár: A (z) oldalon létrehozott hatalmas mennyiségű adat a szél hatással volt az eszközeink és hálózataink felállítására is.

Ez az élszámítás területe, ahol az adatokat akkor és ott az eszköz képes feldolgozni anélkül, hogy visszatérne a egyáltalán az adatközpont.

Wilson: Az adatok feldolgozása a szélén nő az elmúlt pár évben , és ennek fő oka az, hogy azonnali döntéseket akarunk hozni.

Vegyünk például videomegfigyelést. Amit csinálunk, a mesterséges intelligenciát vagy a gépi tanulást alkalmazzuk a videomegfigyelésre, hogy ha kiderül, hogy van egy elveszett gyermek, akkor leírást készíthetünk az illető viseletéről vagy a gyermek viseléséről, és ezen keresztül átkutathatjuk az AI-t. gyorsan, mert az adatok helyiek.

Egy másik példa lehet egy biztonsági korlát. Ha átadjuk a kezünket egy biztonsági gerendán, amely állítólag megakadályozza a gép működését, akkor azonnal és helyben kell feldolgoznunk ezt az utasítást. Csökkenteni szeretnénk ezt a késleltetést, hogy gyorsabban tudjunk cselekedni – más szóval, állítsuk le azt a gépet, hogy senki ne sérüljön meg.

Madár: A Gartner becslései szerint 2025-re az adatok 75 százaléka a hagyományos adatközponton vagy felhőn kívül kerül feldolgozásra. A szélén lévő adatfeldolgozás fő meghajtója a késleltetés. Nem fogjuk visszaküldeni az adatokat a felhőbe, hogy azokat feldolgozzuk, tároljuk és visszaküldjük a gépre. Szükségünk van arra, hogy az akadály azonnal leessen.

Wilson: A helyi feldolgozás egyik előnye a az él valójában az a képesség, hogy kiszűrje a felhőbe tárolás céljából visszaküldött adatmennyiséget. Sok IoT-eszközt látunk a folyamatberendezések figyelemmel kísérésére. Gondoljon tehát egy emelőmotor rezgéseinek figyelemmel kísérésére.

Nem feltétlenül szükséges, hogy minden milliszekundumnyi vibrációs információ visszaküldődjön a felhőbe. Az érdekel minket, hogy azonosítsunk mindent, ami kívül esik a paramétereken, és gondoskodunk arról, hogy ezt tároljuk és kezeljük. Tehát a helyi feldolgozás szélén történő alkalmazásával nemcsak gyorsabb döntést hozhatunk, hanem a hálózatokon keresztül visszaküldött adatok mennyiségét is kiszűrjük, csökkentve a sávszélesség követelményeit és csökkentve a felhőben tárolt adatok mennyiségét, nyilvánvalóan csökkentve a felhőtárolási követelmények.

Az adatok feldolgozási és tárolási helye

Madár: Az, hogy hol dolgozzuk fel és tároljuk az adatokat, folyamatos ingadozás, és ez teljes mértékben attól függ, milyen típusú információt kell átadnunk.

Rennie: Ennek egy része a szélén, egy része pedig a közepén kerül feldolgozásra. Azokra a napokra nyúlik vissza, amikor a POS tárolásra került – az összes adatot a szélén dolgozták fel.

Úgy gondolom, hogy előre haladva ez a fajta adat kevésbé lesz fontos, hogy magát a szélén dolgozza fel. De talán az ügyfelek adatait egyre szélesebb körben dolgozzák fel. Valós idejű elemzéseket végezünk arról, hogy mit és mikor adnak el. Végeztünk néhány kísérletet a helymeghatározással kapcsolatban is, hogy lássuk, hol laknak az emberek az üzletekben, hol állnak a polc előtt és nézegetik az elemeket, nem csak felveszik az elemeket. Rettentő sok kísérletezés arról, hogy mit teszünk a folyosónk végére, mit nevezünk lábazatunknak.

A CCTV-t hagyományosan az üzletben tartották, tudod, eredetileg szalagokon, de később digitális eszközökön . De azt tapasztaltuk, hogy ezeknek az adatoknak a központi rendelkezésre állása is nagyon fontos. Tehát még mindig a szélén dolgozzuk fel, de mostanra egyre inkább lehetőségünk van az adatok átadására, vagy legalábbis az adatok megtekintésére. Ezeknek az adatoknak a központba történő áthelyezése nem mindig praktikus.

Madár: A következő epizódunkban mélyebben elmélyülünk az élszámításban és az adatokban. , a dolgok internetén.

A hálózati él mindig változóban van, bővül, növekszik és velünk mozog, és az ügyfelek és az alkalmazottak arra számítanak, hogy képesek lesznek gyorsan és ami még fontosabb, biztonságosan kapcsolódni.

Biztonság a szélén

Wilson: Minél több eszközt csatlakoztatunk, annál több kiterjesztjük az úgynevezett támadási felületet. És természetesen az ilyen típusú támadások évről évre kifinomultabbak és bőségesebbek. Tehát amellett, hogy kiterjesszük ezt az élt, bárhová is kell kerülnünk, meg kell győződnünk arról, hogy kiterjesztjük-e biztonságunkat arra is, ahol lennie kell, hogy biztonságos és hatékony módon tudjunk kapcsolódni.

Madár: Tehát hogyan kellene a szervezeteknek megoldaniuk a szélsőséges biztonsági mamut feladatot? Néhány legfontosabb tipp: arra kértük Jon Greenet, az arubai biztonsági fő technológust, hogy beszéljen a szélső hálózati kockázatokról és arról, hogy mit tehet ezek csökkentése érdekében.

Jon Green: Az él nagyon sok helyen lehet. Most általában egy vállalati létesítmény négy falán belül beszélünk, ez lesz az a hálózat, amely felülmúlja a felhasználókat. Tehát ez lesz az a hely, ahol ha Wi-Fi-hez csatlakozik, ha a hálózat vezetékes részéhez csatlakozik, akkor ez tovább terjeszkedhet fióktelepekre és távoli irodákra [és] kibővülhet otthonukban dolgozó távmunkásoknak. Tudod, amikor visszatérhetünk a repülőterekre, szállodákba és ehhez hasonló helyekre, vannak olyan felhasználók, akik odakinn ülnek, akiknek hozzá kell férniük a vállalati erőforrásokhoz.

Mindezen helyeken hasonló követelmények vannak, és ez első számú – megtudja, kik a felhasználók vagy az eszközök, akik csatlakoznak az adott élhálózathoz. Ezen információk nélkül nagyon keveset tehetünk. Tehát azt szeretnénk, ha az emberek tennének, inkább próbáld meg kitalálni, mi van ott, és ez történhet a hitelesítés erős formáin keresztül. Olyan protokollokat használunk, mint a 802.1X, amely vezetékes port-hitelesítés.

Ez a Wi-Fi-be is be van ágyazva, és így a hitelesítést és az identitást valamilyen módon természetesen megkapjuk a Wi-Fi-kapcsolat részeként. Előfordulhat, hogy régebbi eszközei vannak, olyan nyomtatók, amelyek már 15 éve léteznek – ha még mindig működnek. Nincsenek jó módjaink ezeknek az eszközöknek a hitelesítésére, ezért meg kell találnunk valamilyen módszert arra, hogy az ilyen típusú eszközökhöz személyazonosságot csatolhassunk, amikor azok a hálózat azon élrészébe kerülnek.

Valójában ez alapvető része az architektúrának, amely szerint nem lehet sokkal előrébb jutni az él biztosításában, ha nincs ilyen, mert nem akarunk egy vállalati informatika által üzemeltetett laptop vezetőivel ugyanúgy bánni, mint egy biztonsági kamera vagy a falra szerelt televízió képernyője.

Madár: Azonosságok csatolása a felhasználókhoz és a szélén lévő eszközök a legfontosabb első lépés a biztonságosabb architektúra létrehozásában. Először csökkenteni akarjuk a kockázatot, majd reagálni kell rá.

Melyek a kockázatok?

Zöld: Kockázati szempontból úgy kell tekintenünk, hogy minden dolog egyenlő kockázatú, de lehet, hogy különböző dolgok kockázata. A személyazonosság csatolása egy vállalati felhasználóhoz egy laptopon nem tesz semmit annak érdekében, hogy megszólítsa a felhasználót, aki ellopja az adatokat vagy rákattint az adathalász linkre. De mit tegyünk, az az, hogy ha észleljük, hogy ez történt, akkor a hálózaton keresztül van eszközünk arra, hogy vagy levágjuk a felhasználót, átirányítsuk a forgalmi sebességet, korlátozzuk őket, hogy a károk korlátozhatók legyenek, karanténba helyezhessenek, értesítés. Sokféle módon lehet kezelni ezt a reakció szempontjából, és ez csökkentheti az ottani általános kockázatot.

Most az emberek ezt hallgatják, és azt mondják, hogy ezt nagyon nehéz megtenni, alkalmazza ezt az identitást. De megadhat egy alapértelmezett házirendet, és elmondhatja, hogy az épületem összes portja, hacsak másként nincs beállítva, csak internet-hozzáféréssel rendelkezik, és nem érintenek semmit a belső hálózaton. És ez egy kiinduló pont, ha azt mondom, hogy vannak olyan szolgáltatásaim a hálózat belső részén, amelyek nem megfelelően vannak biztonságban, legalább megvédem ezeket az eszközöktől, amelyeket az emberek csatlakoztatnak.

Madár: Azok a felhasználók, akik aljas vagy egyszerűen nem biztonságos eszközöket kötnek egy hálózathoz, óriási aggodalmat jelentenek a szervezetek számára, mert néha, szó szerint, csak bejárnak a bejárati ajtó.

Zöld: Az emberek rájöttek, hogy nem nehéz bejutni valakinek az épületébe. És ha egyszer megteszi, vannak nagyon nem feltűnő eszközök, amelyek csatlakoztathatók egy belső hálózathoz.

A leghíresebb, azt hiszem, a Pony Express.Ez volt az elsők között olyan, mint egy kész, ártalmatlan fehér doboznak tűnő. És ezt bekapcsolhatja az áramforrásba. Csatlakoztathatja egy hálózathoz. Bárki számára nézne, aki jár, aki nem ismeri jobban, mint valami, ami oda tartozik. És gyakran ezt használják az emberek, valóban címkenyomtatót vesznek, és kinyomtatják: „Ne mozogj; lépjen kapcsolatba az IT-vel ”, és ragassza rá az eszközre. Ki nézné ezt és mondaná, hogy ó, ez biztonsági fenyegetést jelent. Nos, az eszköznek benne volt egy LTE rádió, amely a külső mobiltelefon-hálózathoz volt csatlakoztatva, és valakinek alapvetően távoli hozzáférése volt a hálózaton belül.

Tehát, ha nem rendelkeztek olyan szolgáltatásokkal, megfelelően lettek biztonságban, Ön valódi biztonsági fenyegetést szenvedett, és másodpercekbe telik az ilyesmi telepítése.

Bird: Jon számos vezető kormányzati szervvel dolgozott együtt az Egyesült Államokban és az Egyesült Királyságban, ahol a Wi-Fi elég nehéz volt. Ha a jel meghaladhatja a négy falukat, akkor hogyan lehetnek biztosak abban, hogy ki férhet hozzá a hálózatukhoz?

Zöld: Ezt már túllépték. A Washington DC-ben élek, és vannak olyan ügynökségek, amikre soha nem számíthat, amelyek nagyon magas biztonsági szinteken működtetnek Wi-Fi-hálózatokat vállalati használatra. És sikerült olyan architektúrákat találniuk, amelyek hatékonyan csökkentik a kockázatot. Tehát olyan dolgokról van szó, mint a Wi-Fi hozzáférési pontokon történő energiaátvitel és a jel biztosítása, tudjuk, hogy az épületen kívülre fog menni, de korlátozhatjuk-e az épületen kívüli távolságot. Több réteg titkosítás, több réteg hitelesítés. Van egy egész architektúra, amely nyilvánosan elérhető, hogy ezt hogyan lehet biztonságosan megtenni, és sokan ezt követik.

Madár: Most, hogy magában a Wi-Fi-ben a legtöbb szervezet úgy találja, hogy az előnyök, nevezetesen a költségmegtakarítás és a termelékenység javítása meghaladja a kockázatokat.

Előnyök és kockázatok

Zöld: Amikor ez elkezdődött, legalábbis az Egyesült Államok kormányán belül a nemzeti hírszerzés igazgatója, Mr. Clapper annak idején – ez visszatért az Obama-adminisztrációba – mondta nyilvánosan: “Problémánk van a munkaerő megtartásával.”

Most a Wi-Fi és a mobilitás nem fogja megoldani ezt. Nem mintha azt mondanád, hogy beviheted a személyes mobiltelefonodat, és egész nap az Instagramon lehetsz, de manapság az emberek mindenképpen ezt követelik. És ha nem kapják meg, akkor is megpróbálják megtalálni, vagy megpróbálják magukba hozni, és ez nyilvánvalóan nagy biztonsági kockázatot jelent.

Bird: A hálózatokon járó és azokhoz hozzáférő eszközök szintén problémát jelentenek az IoT-eszközökkel, amelyeket folyamatosan növekvő számú értékesítő értékesít biztonsági szabványokkal, udvariasan fogalmazva, drámaian különbözik egymástól.

Zöld: Az IoT-eszközökkel az a probléma, hogy nincs valaki feltétlenül kapcsolatba lép az informatikával és azt mondja: “Hé, szeretnék egy eszközt csatlakoztatni a hálózathoz.” mint a biztonsági kamerák és a közelségi érzékelők. Mindezek a dolgok, ezek manapság a hálózaton vannak, és ha nem annyira jól irányítod őket.

Tudod, gondolj az USA-ban található Target üzletekre, amikor feltörték őket, milyen hat vagy több hét évvel ezelőtt 40 millió hitelkártyaszám veszett el. Ez a HVAC vezérlőrendszerén, a fűtésen, a szellőztetésen, a légkondicionáláson keresztül történt. Ennek az eszköznek semmi oka nem volt arra, hogy eljuthasson a hálózat azon részére, ahol a hitelkártya-információkat tárolták, de ez egyfajta figyelmen kívül hagyás volt, mivel senki nem gondolt erre. Senki sem gondolt erre, és lehet, hogy nem is tudta, hogy ott van, hogy eleve gondolkodjon rajta.

Tehát mindezek IoT-eszközök láthatatlansága a probléma része. Ha még az otthoni hálózatomat is megnézem, akkor az otthoni hálózathoz valami 85 eszköz csatlakozik. És a legtöbbjüket összekötöttem. Gyermekeim tudják a Wi-Fi jelszót, ezért természetesen összekapcsolják a dolgokat.

És mindig látom a dolgokat, amikor ránézek a hálózatra, és azt mondom: „Nos, mi ez? Honnan jött ez? Ó, én voltam az. Telepítettem valamit, és csak megfeledkeztem róla. De ezt szorozd meg 1000-vel vagy 10 000-rel, és ezzel egy átlagos vállalat foglalkozik.

A hálózati él biztosítása

Bird: A hálózati él hatalmas. Olyan sok személyes és vállalati eszközt tartalmaz, hogy a szervezetek könnyen el tudják felejteni, hogy hol van egy eszköz és mit csinál, vagy akár egyáltalán rendelkeznek is velük.A be nem ellenőrzött eszközök ideális célpontok a kihasználáshoz, de az okos hálózatépítés segíthet csökkenteni ezt a kockázatot.

Zöld: Az egyik megközelítés, amelyet egészségügyi ügyfeleink néhányan követnek, az a következő: „Nos, lényegében a hálózat minden eszközét elkülönítem egy enklávéval vagy egy közösséggel, ahol ez a vérnyomásmérő készülék csatlakozik a Wi-Fi-hez – A Fi-nek képesnek kell lennie arra, hogy elérje ezt a központi felügyeleti konzolt, amely kint van az ápolók állomásán. Létrehozunk egy ilyen virtuális enklávét, mondhatni, hogy ez az egyetlen dolog, amit ezek az eszközök látnak. Nem láthatnak mást a hálózaton. Nem tudnak az internettel beszélgetni. Nem tudnak mással beszélgetni, csak egymással. ”

És létrehoz egy pár száz vagy pár ezer ilyen virtuális enklávét, és most megoldotta a problémát, , “Vannak sérülékeny eszközeim odakinn.”

Madár: A biztonság kiemelt téma jelenleg jó néhány alapelv megvitatásával. Jon számára az informatikai részlegeket a nulla megbízhatóságú hálózatépítés figyeli.

Zöld: Egy a népszerű keretrendszerek közül, amelyeket az emberek az elmúlt években elkezdtek megvitatni, olyasvalami, amelyet önbizalom nélküli hálózatnak nevezne. Az ötlet lényegében nem ad hozzáférést a szolgáltatásokhoz a felhasználók hitelesítése és hitelesítési titkosítás nélkül.

Tehát úgy gondoljon rá, mint egy webszolgáltatásra; gondold át, mintha lenne böngészőm. Van egy webkiszolgálóm a másik oldalon, amely rendelkezik a hozzáféréshez szükséges adatokkal, és kölcsönös hitelesítést kell végrehajtanom a böngésző között az alkalmazáshoz. Ha ezt megtettem, ha arra a lépésre léptem át, hogy rendelkezem ilyenfajta biztonságos, hitelesítéssel és titkosítással, akkor valóban szükségem van-e már VPN-re? Tényleg aggódnom kell a különbség között, ami a vállalkozás négy falán belül van, és mi a külső?

És ha vannak ilyen szolgáltatásai, akkor azt mondhatja: Nos, nem, ez nem igazán számít. És most, ha ezt meg tudom tenni a szolgáltatásaim 100 százalékáért, akkor azt mondhatom, hogy most már nem igazán érdekel, honnan csatlakoznak az alkalmazottak, amíg rendelkeznek IP-kapcsolattal és megbízható eszközön vannak , hozzáférhetnek az ilyen típusú szerverekhez.

Madár: Amikor a szélhálózatról van szó biztonság, egyértelmű, hogy a szervezeteknek mozgékonyaknak és a lehető leghamarabb alkalmazkodniuk kell az új technológiához. A láthatáron az 5G elterjedése merül fel – potenciálisan a szervezetek számára is egy másik csavarkulcs.

Zöld: Olyan élre kapcsolt eszközökhöz fogsz jutni, amelyekről nem tudod, hogy szükségszerűen vannak-e csatlakoztatva. Tehát ahelyett, hogy azt a síkképernyős televíziós képernyőt mondanám, amelyet fel kell tennem a konferencia terem falára, csatlakoztatnia kell egy Ethernet porthoz. Ehelyett az a televízió csak egy 5G-s rádiót szállít, és megpróbálja megtalálni a saját hálózati kapcsolatát.

Lehet, hogy nem tudja, hogy van ilyen. Hol tartanak ezek az adatok? Ha egy 5G hálózaton megy valami felhőszolgáltatás, valaki meghallgatja a beszélgetéseit abban a konferencia teremben? És hogyan lehet felismerni azt, ami történik, amikor az nem egy olyan hálózaton megy át, amely az Ön tulajdonában van vagy amelyet Ön irányít?

Ez egy kicsit ijesztő, és az embereknek valóban oda kell figyelniük, hogy mi csatlakozik és mi van nem. És ha csatlakozik, mit tehet? És milyen fenyegetésekkel kell számolnom?

Madár: Függetlenül attól, hogy ahol az adatokat helyi szinten vagy a felhőben dolgozzák fel vagy tárolják, a legmodernebb támadási felület azt jelenti, hogy a szervezeteknek szigorú biztonsági előírásokat kell érvényesíteniük a kockázatok csökkentése érdekében.

A biztonsági aggályok ellenére az 5G nagyon fontos fontos szerepet kell játszani a szélső hálózatainkban most és a jövőben is.

Hálózati hozzáférés ott, ahol szeretné

Wilson: Amikor ezt a tartalmat fogyasztjuk, amikor ezeket az élményeket szerezzük, mindenhol szeretnénk. Azt akarjuk, amikor kint vagyunk az úton, amikor az utcán sétálunk, de azt is szeretnénk, ha irodánk alagsori tárgyalójában vagyunk. És a különféle vezeték nélküli technológiák, mind az 5G, mind a Wi-Fi 6 az optimális helyet foglalják el.

Ahogy az autómban haladok az úton, és a térképészeti technológia megadja nekem az irányt Pillanatnyilag a 4G, az 5G a legjobb technológia ehhez.

De ha az irodám tárgyalótermében vagyok, és PowerPoint-bemutatót szeretnék feltölteni az One Drive, a Wi-Fi-re abszolút a legjobb technológia.

Madár: Tehát a csatlakozás nem megy sehova, és a hálózatoknak lépést kell tartaniuk munkavállalói és felhasználói elvárások.

Wilson: Tehát mi következik az élen? A küldetésünk minden bizonnyal az, hogy gyorsabbá, könnyebbé és olcsóbbá tegyük, és hogy egyre több használati esetet tudjunk szállítani. Szeretnénk több csatlakoztatott eszközt támogatni, mind az ember által hordozott eszközöket, mind természetesen az IoT-t. És ennek felgyorsítása érdekében. Úgy gondolom, hogy egy élszámítási szempontból a telepítésről szól. Arról van szó, hogy a távoli számítástechnika telepítése ugyanolyan egyszerűvé válik, mint egy alkalmazás telepítése a hagyományos adatközpontba.

Bird: A jövő minden bizonnyal elég” pörgős “lesz. Az élvonalbeli hálózatok, az összekapcsolhatóság és a felhőalapú számítástechnika fejlődése lehetővé teszi a szervezetek számára, hogy korszerűbb adatközpontú élményeket kínáljanak az ügyfelek és az alkalmazottak számára egyaránt, és sikerük szempontjából létfontosságú lesz, hogy miként állnak szemben ezen új innovációk biztonsági kihívásaival. ami a tárgyak internetének hatását illeti? Nos, legközelebb csatlakoznia kell hozzánk, hogy megtudja.

A Technology Untangled-t hallgatta. Nagy köszönet a mai vendégeknek, Simon Wilsonnak, Jon Rennie-nek és Jon Green-nek.

A mai epizódról többet megtudhat a műsor jegyzeteiben. Ügyeljen arra, hogy a podcast alkalmazásában feliratkozjon a feliratkozásra, és legközelebb csatlakozzon hozzánk, amikor felfedezzük a dolgok internetét: a szélén lévő eszközök a hatékonyság új korszakát nyitják meg.

A mai epizódot írták és készítették Isobel Pollard írta, és én, Michael Bird voltam házigazdája, Alex Bennett hangtervezésével és szerkesztésével, valamint Harry Morton és Alex Podmore produkciós támogatásával. A Technology Untangled az Lower Street produkciója az Egyesült Királyságban és Írországban a Hewlett Packard számára. Köszönjük a ráhangolódást, és legközelebb találkozunk.

HALLGATJ MÁS EPISZTODÁKHOZ:

Mit jelent az AI neked és vállalkozása ― most és a jövőben

Szolgáltatás: Mi ez, és hogyan változtatja meg az informatika és az üzleti arculatát

Fenntartható technika: jó a bolygó számára, jó az üzleti élet számára

Hiperkonvergált infrastruktúra: sebesség, rugalmasság, teljesítmény dobozban

Konténerek: Nagy innováció kis csomagban

Ezt a cikket / tartalmat az azonosított író írta, és nem feltétlenül tükrözi a Hewlett Packard Enterprise Company nézetét.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük