Új hálózati vezérlési technológia, amely biztonságosan tudja működtetni a helyszínen telepített IoT-eszközöket
Az érzékelők, az iparágak IoT-eszközei, amelyek a helyszíni környezetekhez csatlakoznak a hálózatokhoz, kevésbé hitelesítettek, így nyitva hagyják őket a rosszindulatú programok elleni támadások számára. Ez az ipar működésének leállítását eredményezheti. Mivel a CPU és a memória kapacitás korlátozásai miatt nem tudunk rendelkezésre álló vírusirtó szoftvert telepíteni az IoT-eszközökre, sok eszközt kibertámadás fenyeget. A Fujitsu Laboratories bejelentett egy új technológiát, amely az átjárókban összegyűjtött működési információk alapján elemzi és kezeli a hálózati és az IoT eszközök közötti összekapcsolhatóságot, és válaszol a hálózati struktúra kétséges változásaira. A Fujitsu a kommunikációs blokkok hatékony vezérlésének technológiáját is kifejlesztette. Ez a technológia a kommunikációt a normál kommunikációs útvonalak összehasonlításával érzékeli,az átjárókban rögzített kapcsolat és a tényleges kapcsolata alapján. Ezenkívül a kibertámadás hatását csökkenti az átjárók kezelésére használt legmegfelelőbb hálózati eszköz korlátozása. A Fujitsu Laboratories ezt a technológiát a 2018-as pénzügyi év folyamán kereskedelmi forgalomba hozza, a Fujitsu Network Virtuora hálózati terméksorozat átjáró funkcióinak részeként, amelyet a Fujitsu Limited kínál. Fejlesztési háttér Az IoT fellendülése gyorsan növekszik, főként az ipari területen. Tehát feltétlenül gondolkodnunk kell a számítógépes támadáson, mivel az összes érzékelő és berendezés csatlakozik a hálózathoz. Világszerte olyan esetek fordultak elő, hogy az IoT-eszközök kiberrohamok következtében megsérültek, emiatt a biztonság megőrzéséhez magasabb szintű biztonságra is szükség van. Mint tudjuk, az IoT-eszközök a CPU és a memória miatt nem támogatják a vírusirtó programokat, még akkor sem, ha telepítjük a szoftvert, nem vagyunk képesek frissíteni. Mivel a frissítéshez újra kell indítani, amelyet nem hajtanak végre, mivel az IoT-eszközök működés közben nem állíthatók meg. Emiatt az IoT-eszközök elégtelen biztonsági intézkedésekkel működnek. Régi technológiaAz újonnan kifejlesztett technológia jellemzői
1. A topológiát kezelő technológia, amely támogatja a különféle interfészekkel rendelkező eszközöket
2. Hálózati irányítási technológia, amely blokkolja a gyanús eszközök kommunikációját
Miközben hamis kártevő szoftverrel teszteli, az új technológia blokkolja a gyanús kommunikációt a bizonytalan eszközökről. Ennek eredményeként ez a technológia minimalizálja az internetes támadások hatását, amikor átjárókba telepítik őket. Tehát igen, biztonságos műveletet lehet elérni ezzel a technológiával, és a meglévő IoT-eszközökkel is használható.