强化学习到底是什么
|
我们在物联网的深海中发现的现实有时需要更大的动力。普渡大学模型非常特定于制造业。它还要依靠组织来改变其环境,以便从中获得最大的价值。与IoMT用例形成对比,IoMT用例中,平板电脑,Windows XP计算机甚至秤都共享网络,而分散的负担却是我的负担。这些设备在生产环境中的有机采用既勇敢又令人生畏,使人员效率更高,同时每次功能升级都可以创造出充满新攻击角度的加油机。
快速而轻松地与现有网络连接的新设备的数量增加了斗争的难度。对于许多物联网用例而言,产品经理正在竭尽全力,并试图以比竞争对手更新颖,更好的功能将产品推向市场。对他们来说,Purdue模型是一张藏宝图,其中X标记了C级执行官,他想要轻松修复并可以写一张支票。 物联网的未知领域 在任何物联网探索中,我称其为航程,同时也包括OT和IoMT的第一个挑战是对设备本身进行定位和分类。那么,物联网X-Force,Nozomi,Cylera,Tenable.ot和Qualys IoT等物联网扫描仪都使用被动扫描也就不足为奇了。这种类型的扫描实际上是在侦听-就像潜水艇上的麦克风一样-并且它要求我们将解决方案连接到网络中可以“听到”所有内容的位置。这取决于供应商和上下文,称为镜像端口,监视器会话或网络分接头。这些解决方案仅通过基于签名的物联网设备查找和指纹识别就可以尽早获得成功。 为什么称之为被动扫描?物联网设备容易被损伤;如果我们向他们发送IT扫描附带的大量活动请求,它们可能会枯萎。有没有看到打印机喷出大量废话?您可以感谢您友好的邻居扫描仪。在真正的潜水艇中,“砰”一词来自声纳从飞船弹起的声音。物联网设备处于棘手的“重要但脆弱”的区域,而这种手套式方法将物联网扫描仪与其兄弟分隔开来。 一旦找到,物联网扫描仪便会检查设备的流量并将其与自己的配置文件数据库进行比较,以确定其正在处理的生物种类。受到好评后,系统将使用已知风险针对检测到的IoT固件版本交叉引用设备的配置文件。 新与旧相遇 这表示与其他类型的扫描有所不同;被动扫描器无需测量设备的响应方式,而是观察设备的功能。从本质上讲,现代物联网扫描仪更像是一个入侵检测系统,实际上,某些解决方案实际上试图阻止不良行为,将其放入入侵防御系统中。这有优点也有缺点。我们可以了解有关该系统的更多信息,并且更有可能积极地识别它。另一方面,除非我们直接看到另一个系统连接到它,否则我们可能无法检测到所有打开的端口。 对于现代的物联网来说,这一切都很好,但是潜伏在深处的可怕的旧OT设备又如何呢?这些机构使用SONET环和串行连接的繁华时代的技术。这在很大程度上取决于系统如何管理这些东西。在大多数情况下,最好的结果是检测相对最新的人机界面(HMI)。这些系统就像章鱼一样,具有多个触手,它们通过另一种连接介质连接到传感器,阀门,泵和其他OT设备。在攻击者控制其中一个系统的情况下,由于带有“ Valve Shutoff”和“ Release the Kraken”等标签的按钮,可能会发生可怕的事情。 安全设备的网关 在其他情况下,客户端使用称为串行网关的小型设备,这使它们可以连接到诸如安全外壳或知名的Telnet之类的服务,并像直接连接设备一样管理该设备。 然后,物联网扫描仪将检测网络上的这些HMI和串行网关系统。我们需要记住,从清单的角度来看,它们代表着更多的设备。无论是手工从HMI导入设备还是使用定制系统(例如tdi ConsoleWorks),通常都是需要帮助的地方。 寻找您的物联网当前课程和速度
发现我们所有的物联网系统后,问题就变成了“我们如何保护它们?” 控制层次结构的Purdue模型将成为我们的北极星。这是普渡大学与自动化工业协会99委员会之间合资的结果。它的四个区域和六个级别对应于实际物联网设备(主要是OT设备)和企业网络之间的差异层。此处提供了一个有用的文档,该文档参考了Purdue模型,供那些想要看看的人参考。 (编辑:平顶山站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
