陳清淵說明,Aruba設計的零信任網路架構,首要須具備可視性與辨識能力,其次是依據角色認證判別是否為合法設備,同時配置合適的存取權限。上線運行後還會持續監控,結合第三方資安設備監控資料,一旦發現異常隨即觸發控管政策執行回應。
Aruba ClearPass Device Insight(CPDI)具備AI引擎自動執行連網裝置探索,再透過群眾外包(Crowdsourcing)機制,在網路中發現新設備特徵碼,可運用旗下Policy Manager套用管理政策。上線後的連網裝置可交由ESP(Edge Services Platform)邊緣服務平台的AIOps負責持續監控,判讀機器設備的行為模式為正常或異常狀態,讓低調隱匿的網路攻擊活動無所遁形。
他以2019年美國國家航空暨太空總署(NASA)所屬火星任務實驗室資料遭竊為例指出,事後追蹤攻擊者入侵管道竟是疏於造冊列管的樹莓派(Raspberry Pi),企業應用場域環境勢必也有類似狀況,此時CPDI自動探索與辨識即可發揮效益,以及釐清連網裝置存取行為,並依事前定義的政策執行阻斷。
IT/OT管理者需要掌握有線聯網裝置可視性以便建立安全措施,Aruba無線控制器內建防火牆與DPI功能,加之整合了Aruba邊緣端交換器,讓連網裝置透過ClearPass認證後以加密通道接取控制器執行檢測。更重要的是,既有網路匯聚層與核心層設備無須汰換,Overlay架構可讓有線與無線整合單一政策管理。
多數企業已部署次世代防火牆、入侵防護偵測系統(IPS)等資安設備,搭配SIEM平台蒐集內網資料建立聯合防禦,陳清淵指出,物聯網環境欲達到聯合防禦,同樣可基於既有的資安設備實作,由Aruba CPDI與ClearPass輔助強化安全等級。