Bagaimana cara Kotak Keamanan Rumah Pintar bekerja?

8

Dengan meningkatnya risiko keamanan terhadap rumah pintar berbasis IoT, banyak peralatan keamanan telah dikomersialkan. Peralatan atau kotak ini mengklaim melindungi jaringan rumah dari malware, serangan dunia maya, dan menjaga privasi data konsumen.

Ada daftar peserta yang terus bertambah di ruang ini, termasuk F-Secure (SENSE) , BitDefender BOX , dan banyak lainnya.

Saya ingin tahu bagaimana secara teknis kotak-kotak ini bekerja, apakah ada sumber terbuka di antara mereka?

Apakah mereka hanya bekerja seperti IDS / IPS / Firewall tradisional, saya yakin ada banyak perbedaan dan 'dukungan cloud' adalah salah satunya, apakah ada perbedaan lain?

BiG_TooTerima kasih
sumber
Saya tidak yakin ini benar-benar pertanyaan IoT. Mungkin akan lebih cocok untuk salah satu grup spesifik jaringan
hardillb
4
terima kasih @hardillb, tapi saya percaya bahwa pertanyaan ini sangat spesifik untuk IoT, karena kekhasan jaringan IoT telah memotivasi peneliti keamanan untuk memikirkan kembali dan membangun kembali solusi keamanan perimeter baru dan lebih cerdas
BiG_TooTh
ngomong-ngomong .. jika saya tidak mendapatkan jawaban di sini, bagaimana saya melakukannya? apakah ada cara untuk menautkan pertanyaan ini langsung ke grup 'Keamanan Informasi', atau saya hanya bertanya kembali di sana .. bisakah saya melakukannya?
BiG_TooTh
Moderator dapat memindahkannya jika mereka pikir cocok atau mereka hanya akan menghapusnya dan Anda dapat bertanya di situs yang benar. Saya masih berpikir ini di luar topik karena Anda bertanya bagaimana sistem IDS ini bekerja, yang secara khusus merupakan pertanyaan jaringan.
hardillb
1
Banyak pertanyaan yang valid di lebih dari satu situs pada satu waktu - saya pikir ini baik-baik saja di sini sebagai tangkapan umum-semua untuk jenis produk ini (efektif definisi) daripada spesifik operasional mendalam yang mungkin tercakup pada Keamanan Informasi ..
Sean Houlihane

Jawaban:

7

Kotak-kotak tersebut adalah Intrusion Prevention Systems (IPSs) yang berfungsi dengan memonitor "Indicators of Compromise" (IoC). Ini akan menjadi lalu lintas jaringan yang tidak terduga di lingkungan Anda; lalu lintas jaringan yang menuju tujuan buruk yang diketahui; atau lalu lintas jaringan yang berisi paket yang konsisten dengan malware.

Biasanya, kotak-kotak ini datang dengan berlangganan. Perusahaan yang menjualnya mengirimkan pembaruan yang sering (harian atau lebih sering) yang menyegarkan basis data IoC. Jika mereka menemukan bahwa beberapa ransomware menjangkau ke https://ransom.keyserver.evil.example.com , mereka mungkin segera menambahkan alamat jaringan ke daftar hitam IPS, dan mempublikasikannya ke pelanggan mereka secepat mungkin. Jika Anda memiliki perangkat di jaringan Anda yang mencoba terhubung untuk mendapatkan kunci ransomware, IPS mereka akan memutuskan koneksi sehingga Anda tidak terinfeksi.

Beberapa kotak ini juga dilengkapi dengan perangkat lunak yang menyimpan inventaris perangkat Anda. Anda dapat melihat semua hal kecil IoT di jaringan Anda hari ini, dan memberkati semuanya. Besok, jika mendeteksi ada node baru di jaringan Anda, itu dapat memunculkan peringatan di ponsel Anda yang mengatakan "Hal baru terdeteksi di jaringan Anda, otorisasi (ya / tidak)?" Ini mungkin membantu Anda memblokir seseorang yang meminjam wifi Anda, atau meretas ke jaringan Anda.

Tidak ada penggantian sumber terbuka langsung untuk semua fungsi ini; bukan karena teknologinya begitu istimewa, tetapi karena pembaruan terus-menerus dari basis data IoC membutuhkan intel yang terus-menerus dikumpulkan oleh manusia untuk merespons insiden baru, dan membayar banyak manusia itu mahal. Anda dapat mencapai beberapa fungsi ini dengan sistem IPS sumber terbuka seperti Snort , tetapi berlangganan "komunitas" Snort diperbarui 30 hari setelah berlangganan komersial mereka. Itu cukup lambat ketika ancaman umum saat ini termasuk malware berbasis 0 hari.

John Deters
sumber