¿Cuál es la clave para detectar todos los dispositivos de IoT en su organización? [cerrado]

3

En noticias recientes, los dispositivos de IoT son un objetivo de los piratas informáticos, específicamente los pastores de botnets. El primer paso para proteger a su organización y a sus usuarios es detectar todos los dispositivos IoT que funcionan en su rango de direcciones IP. Si a cada cliente en su dominio se le asigna una dirección IP pública, su dispositivo se vuelve accesible de manera inmediata a través de Internet. ¿Cómo descubres todos los dispositivos IoT operativos en tu dominio?

Mi primer pensamiento fue escanear los rangos de puertos de dispositivos de IoT conocidos en todas las IP en su rango de IP. ¿Pero hay alguna herramienta por ahí que ya hace esto? ¿Hay otra forma de enumerar tantos dispositivos IoT como sea posible en un rango de IP dado?

    
pregunta whoami 10.03.2017 - 20:47
fuente

2 respuestas

3

Durante la adquisición, haga que Finanzas y / o Auditoría Interna creen y mantengan un proceso formal de registro de activos. Todos los administradores de personas deben recibir todos los dispositivos / software adquiridos y cada proveedor aprobado debe proporcionar una lista de servicios de inventario. Los vacantes en los servicios de inventario proporcionados automáticamente desde los VAR deben ser llenados por los administradores de personas que utilizan una lista de verificación.

Ejemplo de proceso de negocio

El administrador de personas decide adquirir un iPhone y un termostato con Android para un trabajador remoto que es un probador de termostatos. El VAR que trabaja con Apple proporciona los números de serie, los identificadores de la tarjeta SIM, el IMEI del proveedor de telecomunicaciones y la dirección MAC para el componente WiFi del iPhone. El administrador de personas enciende el iPhone para recopilar el BDADDR de Bluetooth y lo envía al portal interno de registro de activos de adquisición utilizando un documento de Procedimiento de operación estándar (SOP). Luego, el administrador abre la caja que contiene el termostato, lo enciende y recolecta sus MAC de WiFi y Bluetooth usando un documento SOP por separado para enviarlos al portal de registro de activos de adquisición.

En este momento, recomiendo el seguimiento de al menos la SIM de serie, IMEI / MEID, así como las direcciones MAC de Ethernet y Bluetooth. También es posible que desee realizar un seguimiento de los identificadores de ZigBee, Z-Wave, RFID y NFC.

Ejemplos de plataformas tecnológicas

SAP u Oracle Hyperion generalmente tienen formas de documentar las adquisiciones de códigos de activos a códigos de planta. Por ejemplo, puede hacer que SAP ECC documente lo que se compró cuándo y dónde fue, tal vez hasta el nivel de PDU, por ejemplo, una jaula en un centro de datos o un cubo en un piso de un edificio en particular.

Luego, el sistema de adquisiciones puede tener enlaces a la base de datos de gestión de la configuración o la CMDB de TI / Operaciones. Algunos de estos incluyen: Axios Assyst, BMC Atrium, CA Service Desk Manager, Cherwell Software, Freshservice, FrontRange, Hornbill, HP Universal UCMDB, IBM SmartCloud Control Desk (SCCD), iET Solutions, InvGate Assets, LANDESK Service Desk Suite, ManageEngine IT360 / ManageEngine AssetExplorer, Software escalable, ServiceNow, SolarWinds Web Help Desk y SysAid. Si desea proyectos gratuitos de código abierto para realizar un seguimiento de la administración de inventario y configuración, visite clusto.org, enlace o enlace - (con - enlace - y quizás -   enlace ).

Además, incluso puede vincular aplicaciones a un inventario de aplicaciones (o cartera de aplicaciones, parte de Enterprise Architecture Management aka EAM) con inventario de dispositivos. Microsoft SCCM puede hacer esto con el etiquetado de software (ya sea ISO / IEC 19770-2 y / o el etiquetado SWID), pero hay otras soluciones que hacen EAM completo, como Alfabeto de Software AG.

Los dispositivos IoT, en particular, aprovechan las API REST en el dispositivo o llegan a las API REST basadas en la nube. Estos pueden ser descubiertos, rastreados y administrados mediante el descubrimiento de aplicaciones y el mapeo de dependencia (ADDM) como AccelOps, Cisco AppDynamics, AppEnsure, VNT IllumIT y mi favorito por su capacidad para integrarse nuevamente a CMDB - ServiceNow ServiceWatch.

    
respondido por el atdre 10.03.2017 - 21:35
fuente
-1

Esto es algo en lo que estoy trabajando actualmente.

De hecho, redacté un proyecto desde cero, porque las organizaciones son muy inmaduras frente a las amenazas iOT. Además, la amenaza iOT es muy reciente y tiene un gran impacto en el negocio y la seguridad de la organización.

Los procesos que redacté fueron algo como esto:

comience de forma pequeña y efectiva, luego desarrolle el proceso que necesite en el futuro :)

    
respondido por el AK_ 11.03.2017 - 14:45
fuente

Lea otras preguntas en las etiquetas