温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

增强IoT安全和可见性的7种工具 你了解几个?

发布时间:2020-08-07 22:39:02 来源:ITPUB博客 阅读:184 作者:IT168GB 栏目:网络安全

  如果不知道IoT网络上有什么,就不知道要保护什么,或者说,不知道要抵御什么。以下7种工具可呈现网络上的各种终端,让安全人员做到心中有数,安防不乱。

  AppDynamics

  增强IoT安全和可见性的7种工具 你了解几个?

  AppDynamics利用终端行为来提供对终端本身的可见性。AppDynamics依托APPIQ平台,并不关注网络上的非活跃设备——在其他更为活跃的设备面前,非活跃设备是可以被忽略的。

  AppDynamics称,其优点包括高度可扩展的架构和对任意应用的可见性,无论该应用程序用的是本地执行的代码,还是客户端/服务器现场架构,或者是云服务,又亦或是以上三者的结合。

  ForeScout CounterACT

  增强IoT安全和可见性的7种工具 你了解几个?

  Forescout在其传统IT安全套装中添加了IoT设备发现功能。CounterACT综合使用主动和被动方式发现连接到企业网络中的托管和非托管IoT设备。

  而且,不仅仅是接入网络的硬件的信息,Forescout CounterACT 还提供该设备使用的应用程序、操作系统和云服务信息,并为安全经理提供设备用户的用户名、工作组和身份验证信息。

  Fortinet Fortigate

  增强IoT安全和可见性的7种工具 你了解几个?

  作为所有流量流经的交换设备,Fortinet公司的Fortigate能获得网络上所有IoT设备的可见性。因为网络流量流经Fortigate,发送数据的软硬件及其可能通联的外部目的主机信息在Fortigate面前无所遁形。

  与源自企业IT的某些产品不同,Fortinet做了个工业IoT版本的Fortigate——外壳和硬件都经过了强化,能抵御严酷的温度、震动、灰尘和其他环境条件。

  配合FortiManager和FortiAnalyzer软件使用时,该工业版Fortigate能够提供对IoT网络中使用的设备、服务和软件的全面可见性。

  LogRhythm Netmon

  增强IoT安全和可见性的7种工具 你了解几个?

  Netmon是LogRhythm威胁生命周期管理(TLM)的一部分,能提供对整个企业网络的可见性,包括IT和IoT网络之类的。Netmon能捕获OSI网络七层模型中从最底层到最高层的数据,能执行独立数据分析,还可将数据转发至其他应用。

  除全功能版Netmon之外,LogRhythm还提供其“免费增值”版——所有功能完整保留,仅仅是减少了带宽和存储空间。

  Pwnie Express

  增强IoT安全和可见性的7种工具 你了解几个?

  Pwnie Express 能发现接入网络的多种设备,包括企业台式计算机、BYOD笔记本电脑和IoT设备。该公司的 Pwn Pulse 产品提供网络中设备的资产清单,并可监视设备的变动和增加。

  与本列表中的大多数其他产品类似,Pwn Pulse 采用无代理方式发现网络,主动扫描网络以发现设备和监视其活动。Pwnie Express 称,Pulse产品能找出通过网线、无线连接和蓝牙连接接入网络的设备,并能建立所发现设备的全面描述,让安全专家得以查看新IoT设备何时接入网络,或者已有IoT设备何时表现异常或有未授权操作。

  Trustwave

  增强IoT安全和可见性的7种工具 你了解几个?

  Trustwave采取托管服务的方式提供IoT可见性。该服务会在设置安全方案之前使用非常主动的技术探测、攻击和分类联网设备,并在此后定期重测试和重定义该安全配置。

  Trustwave为IoT制造商、开发者、服务提供商和企业客户提供不同的服务。但每种用例的主要概念,都是Trustwave会为客户提供托管安全服务,其中就包括对接入IoT网络的设备的可见性。

  Zingbox

  增强IoT安全和可见性的7种工具 你了解几个?

  Zingbox在其基于IoT特性的安全方法构建过程中提供对IoT网络的可见性。也就是说,每个设备的动作、行为、模式和漏洞都是有限且可知的。只要获悉并确立联网设备的这些动作/行为/模式/漏洞集,任何偏离该集合的异常都会被注意到并展开调查。

  Zingbox IoT Guardian 是执行网络发现和监视的设备,能检测到网络中新增设备和所有设备的异常行为。Zingbox称,初始合法设备分类的建立及该分类状态的更新意味着,任何不良行为都会被标记并加以阻止——即便这些不良行为是零日漏洞利用的结果。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI