Questa settimana, Amazon acquistato Eero, un creatore di maglia dispositivi Wi-Fi per i consumatori e le piccole imprese, per una somma non.
La prima risposta a questo è stato misto, alcuni commentatori hanno chiamato questa acquisizione “di paura”, temendo che il Seattle a base rivenditore di internet e del cloud pubblico prestatore di utilizzare Eero dispositivi come un modo di aspirapolvere più informazioni dei propri clienti, con l’intento di vendere loro più dei suoi prodotti.
Migliori Sistemi Wi-Fi per il 2019 CNET
Non c’è dubbio che Amazon lo trovi interessante il modo di monetizzare questi dispositivi, forse anche integrando le funzionalità di Alexa e l’Eco altoparlanti collegati in un unico dispositivo, in esecuzione su una rete mesh. Infatti, sono pronto a scommettere soldi che è esattamente quello che Amazon intende fare con Eero. E sono sicuro che si prenderà in considerazione l’integrazione di altre funzionalità, come la protezione di rete di controlli, come il tipo utilizzato nel Cerchio del prodotto, che Amazon vende un po ‘ di.
Ma piuttosto che l’applicazione di “Black Mirror” scenari per Eero ora che è di proprietà di Amazon, credo che Jeff Bezos e la sua allegra equipaggio può essere una notevole forza per il bene.
In che modo? Amazon può sfruttare la potenza di commerciale cloud AWS, e la sua Macchina avanzata capacità di Apprendimento per fornire un vero Unified Threat Management (UTM) soluzione gestito come un servizio per i consumatori e le piccole imprese, ad un prezzo che chiunque può permettersi.
Cosa UTM? Per utilizzare Kaspersky descrizione:
Unified threat management), comunemente abbreviata come UTM, è una sicurezza delle informazioni, termine che si riferisce ad un’unica soluzione di sicurezza, e di solito una singola appliance di sicurezza, che fornisce diverse funzioni di sicurezza in un unico punto della rete. Un’appliance UTM di solito sono di funzioni quali: antivirus, anti-spyware, anti-spam, firewall, rilevamento e prevenzione delle intrusioni, filtraggio dei contenuti e per la prevenzione di fughe. Alcune unità forniscono anche servizi come la distanza di routing, NAT (network address translation) e VPN (virtual private network).
Più nello specifico, un UTM esegue la deep packet inspection (DPI), che è di basso livello di analisi a livello di pacchetto, contro i firewall che eseguire un stateful livello, o SPI, che è come la maggior parte i firewall tradizionali dei consumatori prodotti di router e i sistemi operativi desktop di lavoro.
Si tratta di un molto più complesse modo di effettuare la rete di sicurezza, in modo tradizionalmente appliance UTM, sono stati abbastanza costoso, e c’è anche significativo il carico di rete per farlo. È possibile eseguire UTM a filo-velocità di linea, ma questi prodotti sono di solito abbastanza costosi, a partire con le migliaia di dollari, con abbonamenti annuali anche potenzialmente costo di migliaia di dollari, a seconda del numero di utenti simultanei, come essi sono orientati verso le grandi imprese. È molto più di software e licenze che rende questo costoso rispetto all’hardware.
Anche: Sviluppare una rete completa e piano di sicurezza (PDF) TechRepublic
Nove anni fa, ho fatto caso che, al fine di fornire il più robusto livello di consumo di protezione da malware, UTM dovrebbe essere parte di una soluzione globale, che comprendeva anche la virtualizzazione di sicurezza basati sul desktop. Nel 2010, siamo stati veramente all’inizio di mobile computing rivoluzione con iOS e Android — l’iPad aveva appena lanciato ed eravamo solo all’inizio della mobile app per lo sviluppo mania.
La maggior parte di calcolo si è poi concentrato sul desktop, e l’idea di usare hypervisor su un PC, figuriamoci un Mac come sistema operativo predefinito comportamento è stato certamente un po ‘ pazzo, perché i requisiti hardware sono stati significativi. Ma i tempi sono progredito. Microsoft sta ora spostando verso la virtualizzazione modello di sicurezza basato su Windows 10, e moderni processori x86 sul desktop sono più in grado di eseguire Windows e Mac in modalità virtualizzata per tutto il tempo, anche per il consumatore-classe di macchine. Così sono processori mobili, troppo, e containerizzazione su queste piattaforme, rende il tutto ancora più fattibile, perché ha significativamente meno overhead.
Microsoft è il posizionamento di questa tecnologia, Dispositivo di Guardia e Advanced Threat Protection, come più di un enterprise computing funzionalità attualmente, ma prima di quanto non si faranno consumatore sistemi di classe.
Ma abbiamo spostato ben oltre i desktop consumer spazio in nove anni. Abbiamo case con decine e decine di dispositivi IoT, con smart tv, set-top dispositivi di streaming, smart diffusori, home automation technology, è il nome. La mia casa da solo, ha un buon 40 o giù di dispositivi collegati a internet Wi-Fi gratuita in qualsiasi momento, senza contare i vari test di smartphone e tablet e computer portatili che ho in esecuzione per vari scopi.
Inoltre: che Cosa è il IoT? Tutto quello che devi sapere su l’Internet delle Cose
Tutti questi dispositivi mobili, e IoTs richiedono molto più sofisticati livelli di protezione a banda larga a casa, in particolare per quanto tecnologie come 5G diventare sempre più onnipresente.
Sarebbe doveroso ai broadband internet provider come AT&T, Comcast e Verizon per la fornitura di quartieri con UTM come un servizio a valore aggiunto, o anche una parte di base del servizio del sottoscrittore. Ma questo non è qualcosa che offrono anche oggi.
Così che cosa se Amazon, con il suo Eero acquisto, ha deciso di sfruttare AWS come un modo di fornire UTM Amazon Eero clienti? Il calcolo dei requisiti per UTM sono ora notevolmente più conveniente che hanno usato per essere, e la rete di accelerazione hardware, che può essere facilmente integrato in un sistema su un chip, in modo che il cavo prestazioni DPI non deve soffrire se la Eero è l’interfaccia principale per la connessione a banda larga.
In realtà, io sono sicuro di aziende come Qualcomm, Marvell, e Broadcom sono perfettamente buona Soc per questo scopo già in commercio. E ci sono Open Source UTM pile che già esistono, che Amazon può sfruttare anche-ma non è come non possono andare e comprare un UTM società di domani e l’uso che l’IP sia, se ne hanno bisogno. Posso pensare a una dozzina di enterprise Umts Amazon si può acquistare per poche centinaia di milioni di dollari o meno, se fosse così inclinato.
Inoltre: che Cosa è macchina di apprendimento? Tutto quello che devi sapere
Ma il vero valore di questo Eero acquisto non tanto l’integrazione con Amazon Alexa e potenzialmente UTM per i consumatori. Sarebbe come AWS potrebbero essere utilizzati per raccogliere l’utente finale comportamento su connessioni a banda larga tramite pattern di analisi per capire meglio come malware e altre minacce per la sicurezza del verificarsi dei consumatori reti domestiche. Ecco dove AWS Macchina di Apprendimento.
Da avere informazioni in tempo reale sulla rete di sicurezza di centinaia di migliaia o addirittura milioni di abitazioni, Amazon potrebbe costruire un sofisticato profilo di come larga scala malware e fattore umano-centrato minacce verificarsi, che consentirebbe principali vendor di sicurezza migliore per costruire modelli su come combatterli, a condizione che Amazon potrebbe vendere questo opportunamente purificati dati dei fornitori di servizi per l’analisi e l’integrazione di altri prodotti di sicurezza.
Personalmente, non vedo l’ora di vedere quello che Amazon ha in realtà con Eero e che tipo di integrazione cloud, riporta in figura. Parlare di nuovo e fammi Sapere.
Argomenti Correlati:
Amazon
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati