Az Egyesült Államokban a TP-Link termékek lehetséges tilalmáról szóló legfrissebb jelentések kiemelték a növekvő aggodalmat: a hálózati eszközök biztonsága és megbízhatósága, amelyre naponta támaszkodunk. Ahogy az intelligens eszközök továbbra is elterjednek otthonunkban, úgy járnak az általuk felvetett kockázatok is – a kibertámadásoktól kezdve a személyi adatokkal feltáró sebezhetőségekig. Mivel ezek a kérdések előtérbe kerülnek, az otthoni hálózat biztosítása érdekében proaktív intézkedések megtétele, mint valaha.
Ebben a cikkben elmagyarázzuk, hogyan lehet megvédeni otthoni hálózatát és a hálózati szegmentálás fontosságát.
A láthatatlan kockázatok
Az intelligens eszközök példátlan kényelmet nyújtanak a háztartások számára, de biztonsági kockázatokat is jelenthetnek. Az IoT eszközök kiszolgáltatottak az egyre növekvő fenyegetésekre, amelyekre a gyártók nem készültek fel. Valójában néhány IoT eszköznek teljesen hiányzik a frissítési mechanizmusok. Ezenkívül a támogatás elkerülhetetlenül csökken, amikor egy intelligens eszköz eléri az élet végét, így kiszolgáltatottá válik a támadások.
Egy veszélyeztetett IoT -eszköz csendesen eltéríthető, hogy egy botnet részévé váljon, vagy felhasználhatja az élő szokások figyelésére. Még az olyan eszközöket is veszélyeztetheti, mint a számítógépek, notebookok, táblagépek és NAS, amelyek csatlakoznak az otthoni hálózathoz. Ezt oldalsó mozgás -támadásnak hívják, és általában egy kiszolgáltatott NAS -ból vagy PC -ből származik, amely nem biztonságos hálózaton keresztül fertőzi az IoT eszközöket.
A hálózati szegmentálás bevezetése
Mostanra világosnak kell lennie, hogy a hálózati biztonság proaktív megközelítése elengedhetetlen. Javasoljuk, hogy az internethez csatlakoztatott eszközök különböző hálózatokba történő elválasztásának megelőző mércéjét vegye be. Az átlagos otthoni felhasználó számára ez egy otthoni (elsődleges) hálózat és IoT hálózat lenne. Bizonyos személyek számára a vendéghálózatok megfelelőek lehetnek.
A különálló VLAN vagy a virtuális helyi hálózatok létrehozásának folyamata nagyon egyszerű a szinológiai útválasztókkal. Vizsgáljuk meg ezeket a hálózatokat, és nézzük meg, hogy az SRM hogyan teszi lehetővé a beállítását.
Tudjon meg többet a hálózati szegmentálásról

Otthoni hálózat
Az elsődleges hálózat, amelyet alapértelmezés szerint hoztak létre, az eszközök nagy része az: laptopok, táblagépek, okostelefonok, intelligens TV -k, intelligens otthoni csomópontok és intelligens hangszórók. Noha az intelligens TV -k, az intelligens hangszórók és az intelligens otthoni csomópontok IoT eszközök, hajlamosak következetes biztonsági frissítéseket kapni, és az elsődleges hálózaton hagyhatják. Alternatív megoldásként áthelyezhetők az IoT hálózatba, és elérhetővé teszik a főhálózat meghatározott eszközeitől.

A biztonságos hozzáférés, az SRM webszűréshez szükséges csomagja, integrálja a Google biztonságos böngészést és más külső adatbázisokat, hogy azonosítsa és blokkolja azokat a domaineket, amelyek nem kívánt tartalmat tartalmaznak, például rosszindulatú programokat, szociális mérnököt, potenciálisan káros alkalmazásokat és adathalászatokat.
A biztonságos hozzáférés robusztus szülői ellenőrzéseket is tartalmaz, külön díj nélkül, olyan fejlett funkciókkal, mint az internethasználati határidők, a tartalomszűrők, az internethasználat megfigyelése és az egyes eszközök egyedi házirendjeinek létrehozásának képessége.

Egy másik, az SRM-ben kapható biztonsági központú csomag, a fenyegetések megelőzése, a bejövő és kimenő csomagok (internetes forgalom) ellenőrzése, és ha rosszindulatúak.
Tudjon meg többet a biztonságos hozzáférésről
Tudjon meg többet a fenyegetések megelőzéséről
Tárgyak internete hálózat
Az IoT készülékek viharral vették el a piacot, a globális kiadások várhatóan 2026 -ra elérik az 1 billió dollárt. Mindent a hűtőszekrények és a kávégépek között a párhuzamosító és a garázskapu nyitóinál léteznek, mivel az IoT eszközök. Miközben kétségtelenül kényelmi lehetőségeket hoznak, mindegyikük potenciális biztonsági kockázatot jelenthet.

Az SRM segítségével elkülönítheti őket a saját hálózatukra, vagy egyirányú kommunikációt engedélyezhet más hálózatok eszközeivel a tűzfal szabályaival. Például a tűzfalszabályokat úgy lehet beállítani, hogy csak a NAS -ból kezdeményezett kapcsolatok kommunikáljanak az IP -kamerákkal, de nem fordítva, megakadályozva, hogy a kockázatos IoT -eszköz a NAS potenciálisan megfertőzze.

A fenyegetésmegelőzés mögött meghúzódó technológia, az úgynevezett behatolásmegelőzési rendszer (IPS), számos vállalkozás biztonsági védelmének szerves része. Ez a technológia minden Synology útválasztón elérhető, és felhasználható otthoni és IoT -hálózatok védelmére, figyelmeztetve Önt, hogy bármelyik eszköze veszélybe került -e, így cselekedhet.
Az IoT hálózat létrehozásához a VLAN funkcionalitás segítségével lásd a VLAN telepítési gyorsindítási útmutatónkat.
Vendéghálózat
Noha a vendéghálózatok túlságosan óvatosnak tűnhetnek, a vendégek okostelefonjait véletlenszerűen fertőzték meg rosszindulatú programokkal anélkül, hogy tudják, és hogy a rosszindulatú programok az otthoni hálózaton fertőzhetnek. A vendéghálózat megbélyegzésének elkerülése érdekében javasoljuk, hogy adjon neki egy kevésbé szembetűnő SSID nevet (ne használja a „vendég” szót).
A vendéghálózat létrehozása a Synology útválasztókkal csak néhány kattintással van. A fejlett funkciók, beleértve a jelszók forgását, amely automatikusan új vendéghálózati jelszavakat generál rendszeres időközönként, és a vendéghálózat -portál, amely a felhasználók számára egy testreszabható leszállási weboldalt mutat, akkor elérhető a felhasználók számára.
Hogyan lehet létrehozni egy vendéghálózatot
További információ a forgalomkezelésről
A synology útválasztók fedeztek
Az útválasztóink minden olyan eszközt biztosítanak, amelyre szükség van a biztonságosabb és biztonságosabb internet biztosításához, a beépített szoftverrel, amely a színfalak mögött működik, hogy a fenyegetéseket az öbölben tartsa, míg a hálózati szegmentálási funkciók egyszerűvé teszik a különálló hálózatok létrehozását a különböző eszközök számára.
Nézze meg, miért dicsérik őket annyira dicsérettel, és többet megtudnak az összes funkciójukról.