极客视点
极客时间编辑部
极客时间编辑部
113232 人已学习
免费领取
课程目录
已完结/共 3766 讲
2020年09月 (90讲)
时长 05:33
2020年08月 (93讲)
2020年07月 (93讲)
时长 05:51
2020年06月 (90讲)
2020年05月 (93讲)
2020年04月 (90讲)
2020年03月 (92讲)
时长 04:14
2020年02月 (87讲)
2020年01月 (91讲)
时长 00:00
2019年12月 (93讲)
2019年11月 (89讲)
2019年10月 (92讲)
2019年09月 (90讲)
时长 00:00
2019年08月 (91讲)
2019年07月 (92讲)
时长 03:45
2019年06月 (90讲)
2019年05月 (99讲)
2019年04月 (114讲)
2019年03月 (122讲)
2019年02月 (102讲)
2019年01月 (104讲)
2018年12月 (98讲)
2018年11月 (105讲)
时长 01:23
2018年10月 (123讲)
时长 02:06
2018年09月 (119讲)
2018年08月 (123讲)
2018年07月 (124讲)
2018年06月 (119讲)
时长 02:11
2018年05月 (124讲)
时长 03:16
2018年04月 (120讲)
2018年03月 (124讲)
2018年02月 (112讲)
2018年01月 (124讲)
时长 02:30
时长 02:34
2017年12月 (124讲)
时长 03:09
2017年11月 (120讲)
2017年10月 (86讲)
时长 03:18
时长 03:31
时长 04:25
极客视点
15
15
1.0x
00:00/03:21
登录|注册

增强IoT安全和可见性的7种工具

讲述:丁婵大小:1.53M时长:03:21
增强 IoT 安全和可见性一直都是一个不可忽视的问题,如果不知道 IoT 网络上有什么,就不知道要保护或者抵御什么。以下 7 种工具可以呈现网络上的各种终端,以便了解 IoT 网络,让安全人员做到心中有数,安防不乱。
1.AppDynamics
该工具利用终端行为来提供对终端本身的可见性。它依托 APPIQ 平台,并不关注网络上的非活跃设备。
它的优点包括高度可扩展的架构和对任意应用的可见性,无论该应用程序用的是本地执行的代码,还是客户端 / 服务器现场架构,或者是云服务,又或是以上三者的结合。
2.ForeScout CounterACT
ForeScout 在其传统 IT 安全套装中添加了 IoT 设备发现功能。CounterACT 综合使用主动和被动方式,发现连接到企业网络中的托管和非托管 IoT 设备。
而且,不仅仅是接入网络的硬件的信息,它还提供了该设备使用的应用程序、操作系统和云服务信息,并为安全经理提供设备用户的用户名、工作组和身份验证信息。
3.Fortinet Fortigate
作为所有流量流经的交换设备,Fortinet 公司的 Fortigate 能获得网络上所有 IoT 设备的可见性。因为网络流量流经 Fortigate,发送数据的软硬件及其可能通联的外部主机信息在 Fortigate 面前无所遁形。
4.LogRhythm Netmon
Netmon 是 LogRhythm 威胁生命周期管理(TLM)的一部分,能提供对整个企业网络的可见性,包括 IT 和 IoT 网络。Netmon 能捕获 OSI 网络七层模型中从最底层到最高层的数据,能执行独立数据分析,还可以将数据转发至其他应用。
5.Pwnie Express
它能够发现接入网络的多种设备,包括企业台式计算机、笔记本电脑和 IoT 设备。
Pwnie Express 称,Pulse 产品能找出通过网线、无线连接和蓝牙连接接入网络的设备,并建立所发现设备的全面描述,让安全专家得以查看新 IoT 设备何时接入网络,或者已有 IoT 设备何时表现异常或者未授权操作。
6.Trustwave
这项工具采取托管服务的方式提供 IoT 可见性。该服务会在设置安全方案之前使用非常主动的技术探测、攻击和分类联网设备,并在此后定期重测和重定义该安全配置。
7.Zingbox
该工具在其基于 IoT 特性的安全方法构建过程中提供对 IoT 网络的可见性。也就是说,每个设备的动作、行为、模式和漏洞都是有限且可知的。只要获悉并确立联网设备的这些动作、行为、模式和漏洞集,任何偏离该集合的异常都会被注意到并展开调查。
确认放弃笔记?
放弃后所记笔记将不保留。
新功能上线,你的历史笔记已初始化为私密笔记,是否一键批量公开?
批量公开的笔记不会为你同步至部落
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
  • 深入了解
  • 翻译
    • 英语
    • 中文简体
    • 中文繁体
    • 法语
    • 德语
    • 日语
    • 韩语
    • 俄语
    • 西班牙语
    • 阿拉伯语
  • 解释
  • 总结
该免费文章来自《极客视点》,如需阅读全部文章,
请先领取课程
免费领取
登录 后留言

全部留言(1)

  • 最新
  • 精选
  • Vanitas
    物联网时代巨量的设备画像和网络行为对安全管理是个极大挑战。
    2
收起评论
显示
设置
留言
1
收藏
34
沉浸
阅读
分享
手机端
快捷键
回顶部