网络化设备管理引发的安全性挑战

安全 应用安全
对于安全专业人士而言,数据和设备或电力管理两个网络意味着物理隔离或者两个网络之间需要网关作为明确的安全控制分界点。融合则意味着将两个安全区域在物理上合并成一个。

对于安全专业人士而言,数据和设备或电力管理两个网络意味着物理隔离或者两个网络之间需要网关作为明确的安全控制分界点。融合则意味着将两个安全区域在物理上合并成一个,但在逻辑上不得不保持其相互隔离。对于大多数IT专业人士而言,融合网络是件好事。但是设备网络化管理系统也会给他们带来新的安全问题。

不管融合何时实施,安全专业人员都必须了解:一旦物理隔离失去作用,应当如何继续维持逻辑隔离。例如,安全团队通常推荐在语音网络中给语音分配专用VLAN,这样可以通过语音VLAN和数据VLAN之间的特定交叉点来进行安全控制。

当安全团队在网络化设备管理中被遗忘时

当公司将其楼宇管理、环境控制、监控和连接到以太网的物理访问网络融合在一起时,之前彼此分离的功能开始相互联系起来。安全团队必须马上采取控制措施来保护新融合的网络,使其免受滋生木马和DoS(拒绝服务)攻击的因特网感染破坏。

问题是,安全人员通常不会被邀请参与到网络融合中来,并且他们往往是最后一个知道网络融合的。最好的原因是,安全性并不是一个早期考虑因素所以才很晚通知他们。最坏的原因是,认为他们会拒绝而没有邀请他们——这种情况经常发生。

另外,一些安全和网络团队仍然拒绝接受现实,他们认为他们的公司永远不会将设备管理迁移到以太网上——即便这种迁移现在已经开始进行。实际情况是能源和楼宇管理网络已经融合到以太网上,但是这种融合程度太不明显,以至于没有人考虑其安全问题。例如,即便你没有wiz-bang楼宇管理系统来控制单位的灯光和空调,你也可能有连接到以太网的数据中心机械装置系统。没有人想到要告诉你,但是网络融合就在那里。

未经核实的网络设备管理系统可能隐含着病毒和蠕虫

如果你的数据中心拥有具备报告和监控能力的冷却系统或UPS,那么多数情况下它们会被连接到一个以太网交换机上。那些控制系统采用一些标准协议,可以通过运行在Windows系统上的软件或是一个Web接口来管理它们。它们可能支持诸如HTTP、HTTPS、SMNP、SMTP、SSH和FTP等协议,同时它们也具有系统日志记录功能。为了方便和降低成本,那些控制系统也可能采用一些现成软件,诸如MySQL或MS-SQL数据库,Apache或IIS Web服务器,以及现成的SNMP库。所有这些都存在着漏洞。

令人惊讶的是,贵公司可能已经花费了数百万美元来确保数据中心拥有多条冗余路径用于电力、制冷和网络连接,包括相互独立的主备线路,备用UPS系统和发电机。对于所有的冗余而言,除了你精心设计的独立和备用系统两者同时失效的情况外,SQL或HTTP蠕虫病毒都可以构成威胁。相对于完全独立的电力供应,那些控制系统或许连接到一个单独的以太网,从而彼此连接并存在相同的漏洞。所有那些冗余已经融合成一个单一故障点,并且没有引起任何注意。

 

【编辑推荐】

  1. “老派”Morto蠕虫病毒通过RDP蔓延
  2. 网秦手机安全专家:个人隐私的网络安全问题需重视
  3. 局域网安全设置五大技巧保障网络安全
  4. 绿盟科技再次入选国家级网络安全应急服务支撑单位
  5. 黑帽大会2011:Dan Kaminsky披露自己的网络安全研究课题
责任编辑:Writer 来源: zdnet
相关推荐

2011-09-06 09:38:03

2011-09-07 14:46:47

2009-04-17 16:19:47

2018-10-18 05:29:04

物联网设备物联网安全IOT

2013-03-22 09:34:13

2023-10-09 00:11:48

2023-10-09 00:10:03

2019-10-28 13:44:10

安全边缘计算数据

2022-01-10 17:20:51

物联网设备管理IOT

2009-03-13 10:18:00

2011-03-31 14:09:12

无线路由器

2011-03-31 14:03:57

无线路由器

2010-06-30 16:17:09

NAC安全终端安全

2021-10-12 16:25:35

物联网物联网安全IoT

2021-03-15 14:59:28

物联网互联网IoT

2017-09-18 15:14:43

2011-08-11 15:20:45

路由器安全

2022-08-03 14:33:21

数据安全数据泄露漏洞

2017-07-27 19:35:34

2022-09-20 14:48:09

零信任安全隐私
点赞
收藏

51CTO技术栈公众号