Hộp bảo mật nhà thông minh hoạt động như thế nào?


8

Với các rủi ro bảo mật gia tăng đối với nhà thông minh dựa trên IoT, nhiều thiết bị bảo mật đã được thương mại hóa. Các thiết bị hoặc hộp này yêu cầu bảo vệ mạng gia đình khỏi phần mềm độc hại, tấn công mạng và bảo vệ quyền riêng tư dữ liệu của người tiêu dùng.

Có một danh sách ngày càng nhiều người tham gia trong không gian này, bao gồm F-Secure (SENSE) , BitDefender BOX , và nhiều người khác.

Tôi muốn biết về mặt kỹ thuật các hộp này hoạt động như thế nào, có một nguồn mở nào trong số chúng không?

Có phải chúng chỉ đơn giản hoạt động như IDS / IPS / Tường lửa truyền thống, tôi chắc chắn có nhiều điểm khác biệt và 'hỗ trợ đám mây' là một trong số đó, có sự khác biệt nào khác không?


Tôi không chắc đây thực sự là một câu hỏi về IoT. Nó có lẽ sẽ phù hợp hơn với một trong các nhóm cụ thể của mạng
hardillb

4
cảm ơn @hardillb, nhưng tôi tin rằng câu hỏi này rất cụ thể đối với IoT, bởi vì các đặc thù của mạng IoT đã thúc đẩy các nhà nghiên cứu bảo mật suy nghĩ lại và xây dựng lại các giải pháp bảo mật vành đai mới và thông minh hơn
BiG_TooTh

Dù sao đi nữa .. nếu tôi không nhận được câu trả lời ở đây, tôi phải làm thế nào? Có cách nào để liên kết câu hỏi này trực tiếp với nhóm 'Bảo mật thông tin' không, hoặc tôi chỉ hỏi lại ở đó .. tôi có thể làm điều đó không?
BiG_TooTh

Người điều hành có thể di chuyển nó nếu họ nghĩ rằng nó phù hợp hoặc họ sẽ xóa nó và bạn có thể hỏi trên trang web chính xác. Tôi vẫn nghĩ rằng điều này không đúng chủ đề bởi vì bạn đang hỏi làm thế nào các hệ thống IDS này hoạt động, đó là một câu hỏi rất cụ thể.
hardillb

1
Nhiều câu hỏi có giá trị trên nhiều trang web cùng một lúc - Tôi nghĩ rằng điều này tốt ở đây là một điểm chung cho loại sản phẩm này (thực sự là một định nghĩa) thay vì các chi tiết hoạt động chuyên sâu có thể được đề cập trong Bảo mật thông tin ..
Sean Houlihane

Câu trả lời:


7

Các hộp là Hệ thống ngăn chặn xâm nhập (IPS) hoạt động bằng cách theo dõi "Các chỉ số thỏa hiệp" (IoC). Đây sẽ là lưu lượng mạng bất ngờ trong môi trường của bạn; lưu lượng truy cập mạng đi đến một điểm đến xấu được biết đến; hoặc lưu lượng truy cập mạng có chứa các gói phù hợp với phần mềm độc hại.

Thông thường, các hộp đi kèm với một thuê bao. Công ty bán chúng gửi các bản cập nhật thường xuyên (hàng ngày hoặc thường xuyên hơn) để làm mới cơ sở dữ liệu IoC. Nếu họ phát hiện ra rằng một số ransomware tiếp cận với https://ransom.keyserver.evil.example.com , họ có thể ngay lập tức thêm địa chỉ mạng vào danh sách đen IPS và xuất bản nó cho khách hàng của họ ngay khi có thể. Nếu bạn có một thiết bị trên mạng cố gắng kết nối để lấy khóa ransomware, IPS của chúng sẽ phá vỡ kết nối để bạn không bị nhiễm.

Một số hộp này cũng đi kèm với phần mềm duy trì kho lưu trữ thiết bị của bạn. Bạn có thể xem tất cả những điều IoT nhỏ trên mạng của bạn ngày hôm nay và chúc lành cho tất cả. Ngày mai, nếu nó phát hiện có một nút mới trên mạng của bạn, nó có thể bật lên một cảnh báo trên điện thoại di động của bạn có nội dung "Điều mới được phát hiện trên mạng của bạn, ủy quyền (có / không)?" Điều này có thể giúp bạn chặn ai đó mượn wifi hoặc hack vào mạng của bạn.

Không có sự thay thế nguồn mở trực tiếp cho tất cả các chức năng này; không phải vì công nghệ quá đặc biệt, mà bởi vì việc cập nhật liên tục cơ sở dữ liệu IoC đòi hỏi intel liên tục được thu thập bởi con người phản ứng với các sự cố mới và trả tiền cho một nhóm người rất tốn kém. Bạn có thể đạt được một số chức năng này với hệ thống IPS nguồn mở như Snort , nhưng đăng ký "cộng đồng" của Snort được cập nhật 30 ngày sau khi đăng ký thương mại của họ. Điều đó khá chậm khi các mối đe dọa phổ biến ngày nay bao gồm phần mềm độc hại dựa trên 0 ngày.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.