সুচিপত্র:
ভিডিও: পাগল আর পাগলী রোমানà§à¦Ÿà¦¿à¦• কথা1 (নভেম্বর 2024)
ইন্টারনেট অফ থিংস (আইওটি) গত কয়েক বছর ধরে একটি হটেস্ট টেক বাজওয়ার্ড হতে পারে তবে এটি একটি গোলমালও। এটা বিশৃঙ্খল। ডিভাইসগুলি নিরাপত্তাহীন; তারা একে অপরের সাথে কথা বলে না এবং তারা ধারাবাহিক প্রোটোকল ব্যবহার করে না। বুট করার ক্ষেত্রে দুর্বল সুরক্ষার সাথে বিশাল সংখ্যাগরিষ্ঠরা নিয়ন্ত্রণহীন। একজন আইটি পেশাদার হিসাবে, আপনার নেটওয়ার্কের কাছাকাছি কোথাও আপনি সেগুলি চান না বা সেই বিষয়ে চান্স হওয়ার সম্ভাবনা রয়েছে।
জুনের শেষে পাওয়া উচিত রুকাস আইওটি স্যুটটি আইওটি-রেডি অ্যাক্সেস পয়েন্টগুলির একটি নতুন লাইনে plugোকানো প্লাগেবল মডিউলগুলি ব্যবহার করে। এই অ্যাক্সেস পয়েন্টগুলি একটি আইওটি নিয়ামকের সাথে যোগাযোগ করবে, যা ঘুরেফিরে একটি স্ট্যান্ডার্ড রাকাস নেটওয়ার্ক লোকাল এরিয়া নেটওয়ার্ক (ল্যান) নিয়ামকের সাথে যোগাযোগ করে। আইওটি মডিউলগুলি ব্লুটুথ লো এনার্জি (বিএলই), লোআরওয়ান (একটি দীর্ঘ পরিসরের, নিম্ন-পাওয়ার নেটওয়ার্কিং প্রোটোকল) এবং জিগবি (একটি স্ট্যান্ডার্ড) সহ আইওটি ডিপ্লোয়মেন্টে জনপ্রিয় বিভিন্ন ধরণের রেডিওর যেকোনও ব্যবহার করে ডিভাইসের সাথে যোগাযোগের জন্য ডিজাইন করা হয়েছে স্বল্প-পরিসরের জন্য, নিম্ন ডেটা-রেট যোগাযোগ)। এবং, অবশ্যই, রান-অফ-মিল-ওয়াই-ফাই নেটওয়ার্কিং, যা অনেক আইওটি ডিভাইসও ব্যবহার করে।
এই প্রতিটি যোগাযোগের প্রোটোকলের একটি নির্দিষ্ট ব্যবহার রয়েছে, কেবল আইওটি-তে নয় এমনকি বিভিন্ন উদ্যোগগত পরিস্থিতিতেও, তবে আপনি লক্ষ্য করবেন যে এগুলির কোনওটিই অন্যের সাথে সরাসরি যোগাযোগ করতে সক্ষম নয়। এই প্লাগেবল রাকাস মডিউলগুলি এখানে আসে They তারা ডিভাইসটির সাথে প্রাথমিক যোগাযোগগুলি পরিচালনা করবে, তারপরে এটি আইওটি নিয়ামককে এবং তারপরে ওয়্যারলেস লোকাল এরিয়া নেটওয়ার্ক (ডাব্লুএলএএন) নিয়ামককে প্রেরণ করবে। প্রক্রিয়াতে, ট্র্যাফিকটিকে একটি ইন্টারনেট প্রোটোকল (আইপি) স্ট্রিমে রূপান্তরিত করা হয় যাতে এটি বিদ্যমান নেটওয়ার্কের উপর দিয়ে ভ্রমণ করতে পারে, যা আপনি স্ট্যান্ডার্ড অবকাঠামো পরিচালনার সরঞ্জামগুলির মাধ্যমে নিয়ন্ত্রণ অবিরত রাখতে পারেন।
সুরক্ষা এখনও একটি এইচ
এর চেয়েও আকর্ষণীয়, আইওটি মডিউলে পৌঁছে রাকাস ডেটাতে সুরক্ষার একটি স্তর যুক্ত করে। যোগাযোগ প্রোটোকলের উপর নির্ভর করে শেষ প্রান্ত থেকে শুরু করে সুরক্ষাও থাকতে পারে যা নজরদারি ক্যামেরা থেকে শুরু করে পরিবেশ সেন্সর পর্যন্ত যে কোনও কিছু হতে পারে। Wi-Fi ডিভাইসগুলি সাধারণত এনক্রিপশন সমর্থন করে এবং আরও আধুনিক সংস্করণগুলি Wi-Fi সুরক্ষিত অ্যাক্সেস 2 (WPA2) সমর্থন করে। দুঃখের বিষয়, কিছু পুরানো ডিভাইস আপনাকে দুর্বল এনক্রিপশন দিয়ে আটকে রাখতে পারে।
BLE উত্স এ এনক্রিপ্ট করা হয়, তাই এটি যুক্তিসঙ্গতভাবে নিরাপদ। তবে বেশ কয়েকটি আইওটি ডিভাইসগুলির কোনও ধরণের এনক্রিপশন বা অন্যান্য সুরক্ষা নেই এবং তৈরি করা যায় না। এই ক্ষেত্রে, রুকাস নেটওয়ার্ক প্রশাসক আইওটি ডিভাইস এবং অন্যান্য নেটওয়ার্কের মধ্যে ফায়ারওয়ালের পরিমাণ কী সেট করতে পারে এবং ডিভাইসের মিডিয়া অ্যাক্সেস কন্ট্রোল (ম্যাক) ঠিকানার ভিত্তিতে একটি শ্বেতলিস্ট ব্যবহার করে ট্র্যাফিকের অনুমতি দিতে পারে।
এই জাতীয় নিয়ন্ত্রিত অ্যাক্সেস নেটওয়ার্ককে সুরক্ষা দেয় তবে এটি অগত্যা ডিভাইসটিকে সুরক্ষা দেয় না। উদাহরণস্বরূপ, যদি কেউ Wi-Fi- সক্ষম সুরক্ষা ক্যামেরার কাছাকাছি হতে পারে, উদাহরণস্বরূপ, এনক্রিপশন বা অন্য কোনও উপায়ে কোনও সুরক্ষিত না থাকলে ক্যামেরাটি নেওয়া সম্ভব। এই ধরণের আক্রমণ ঘটেছে এবং এটি হ্যাকারকে ক্যামেরার সীমার মধ্যে যা আছে তা দেখতে দেয়।
বিষয়টিকে আরও খারাপ করার জন্য, কয়েকটি নিম্ন-প্রান্তের ক্যামেরায় হার্ড-কোডড লগ-ইন শংসাপত্র রয়েছে যা পরিবর্তন করা যায় না এবং Wi-Fi নেটওয়ার্ক ট্র্যাফিক যা এনক্রিপ্ট করা যায় না। এই ক্যামেরাগুলি অঞ্চল জুড়ে যুদ্ধ চালিত কেউ বাছাইয়ের জন্য উপযুক্ত। আপনি যা করতে পারেন তা হ'ল আশা করা যায় যে ক্যামেরাটি দেখার জন্য আপনার কাছে সুরক্ষার উপযুক্ত কোনও কিছুই নেই।
ক্যামেরা অবশ্যই একমাত্র প্রকারের সুরক্ষিত আইওটি ডিভাইস নয়, কেবলমাত্র বেশ কয়েকটি পঙ্গু বিতরণকারী অস্বীকৃত-পরিষেবা (ডিডিওএস) আক্রমণ পরিচালনা করার জন্য সর্বাধিক সুপরিচিত। সমস্যাটি হ'ল ওয়াই-ফাই ক্যামেরাগুলি জনপ্রিয় প্রমাণিত হয়েছে এবং যারা এগুলি কিনে থাকে তারা সর্বদা সুরক্ষার কিছুটা স্তর রয়েছে এমন মডেলগুলি বেছে নেয় তা নিশ্চিত করার বিষয়ে সবসময় পরিশ্রম করেননি। ফলাফল কয়েক মিলিয়ন অনিরাপদ, আইপি ভিত্তিক ওয়াই-ফাই ক্যামেরা তাদের সুরক্ষার কোনও উপায় ছাড়াই বিশ্বে কাজ করছে।
সুতরাং, আপনাকে আপনার আইওটি ডিভাইসগুলি সুরক্ষার জন্য কিছু পদক্ষেপ নিতে হবে যা কোনও নেটওয়ার্ক ইন্টিগ্রেশন প্ল্যাটফর্ম যেমন রুকাস যা দিচ্ছে তা ব্যবহার করার বাইরে চলে যায়। আপনি এক্সওবিমের সত্ত্বা বিশ্লেষণের মতো আইওটি-নির্দিষ্ট সুরক্ষা প্ল্যাটফর্মগুলির নতুন এবং ক্রমবর্ধমান সংখ্যার একটিতে সন্ধান করতে পারেন। তবে এখনও প্রতিটি আইওটি-বোঝা আইটি অ্যাডমিনকে নতুন সরঞ্জাম কেনার পাশাপাশি নেওয়া উচিত রয়েছে steps
খুব কমপক্ষে, আপনার আইওটি অবকাঠামোগত একটি তালিকা নেওয়া উচিত এবং প্রতিটি ডিভাইসের সুরক্ষা স্থিতি নির্ধারণ করা উচিত। অবশ্যই, আপনি যদি এখনও এটি না করে থাকেন তবে এটি একটি ব্যথা। তবে যে কোনও উপায়ে এই ডিভাইসগুলি পরিচালনা করার জন্য এটি প্রয়োজনীয় পদক্ষেপ - বিশেষত যদি আপনার পোর্টফোলিও বৃদ্ধি পেতে চলেছে। সম্ভাবনা আছে, আপনি এমন কিছু খুঁজে পাবেন যা নিরাপদ হওয়া অসম্ভব বলে বিভাগে আসে। অথবা আপনি দেখতে পাবেন যে সেগুলি সুরক্ষিত করা যেতে পারে তবে এটি করার ব্যয়টি প্রতিরোধমূলক।
রিপ এবং রিপ্লেসমেন্ট সেরা বিকল্প হতে পারে
একটি অনিরাপদ আইওটি ডিভাইস আপনার কোম্পানির জন্য একটি সমস্যা, এমনকি যদি বাকী নেটওয়ার্ক কোনও রকাস-স্টাইল পরিচালনা প্ল্যাটফর্ম দ্বারা সুরক্ষিত থাকে। কোনও ডিভাইসে ম্যালওয়ার ইনস্টল করা এবং আপনার নেটওয়ার্কে অ্যাক্সেস পাওয়ার জন্য ডিভাইসের যোগাযোগ চ্যানেলটি ব্যবহার করা সম্ভব। কিছু ক্ষেত্রে, আপনি সঠিকভাবে কনফিগার করা ফায়ারওয়াল দিয়ে এই জাতীয় আক্রমণকে বাধাগ্রস্ত করতে পারেন, তবে আপনার একমাত্র প্রতিরক্ষা সমস্যা হওয়ায় পেরিমিটার সুরক্ষা।
বাস্তবে, সত্যই সুরক্ষিত হওয়ার একমাত্র উপায় হ'ল আপনার আইওটি অবকাঠামোর জন্য একটি কার্যকর সুরক্ষা নীতি ডিজাইন করা এবং এটি পরীক্ষা করা এবং তারপরে নীতিটি পূরণ করতে পারে না এমন কোনও ডিভাইস থেকে মুক্তি পান। এটি ক্লান্তিকর, তবে দীর্ঘমেয়াদে, এটি আক্রমণে ভোগার চেয়ে সস্তা।
দুর্ভাগ্যক্রমে, কখনও কখনও, আপনি কেবল কোনও অনিরাপদ ডিভাইস ডাম্প করতে পারবেন না কারণ এটি আপনার ক্রিয়াকলাপের জন্য প্রয়োজনীয়। এর একটি ভাল উদাহরণ হ'ল কিছু ধরনের চিকিত্সা সরঞ্জাম যা বেতারভাবে যোগাযোগ করে এবং যার জন্য সুরক্ষা পাওয়া যায় না। তারপরে, আপনার একমাত্র বিকল্প হ'ল সেই ডিভাইসগুলিকে আপনার এন্টারপ্রাইজ নেটওয়ার্ক থেকে দূরে রাখা এবং নিকৃষ্ট আচরণের জন্য তাদের নিবিড়ভাবে পর্যবেক্ষণ করা।
তবুও, রুকাস আইওটি স্যুট এর মতো সমাধান আপনার নেটওয়ার্কের সেই অংশটিকে আরও সুরক্ষিত করার সাথে সাথে আইওটি সিলোস দ্বারা নির্মিত ম্যানেজমেন্ট সমস্যাটি সহজ করার একটি ভাল উপায়। তবে এটি মনে রাখা গুরুত্বপূর্ণ যে সুরক্ষায় কোনও ম্যাজিক বুলেট নেই; কিছু জিনিস এটিকে আরও পরিচালনাযোগ্য করে তোলে তবে তারা কাজ এবং পরিকল্পনা গ্রহণ করে।