Die IoT-Segmentierung sichert Geräteflotten und ein breiteres Netzwerk

Quellknoten: 1135965

Der immer stärkere Einsatz von IoT-Geräten führt dazu, dass Unternehmen eine der zeitlosen Methoden der IT-Sicherheit – die Segmentierung – anwenden, um ihre wachsenden Flotten von IoT-Geräten zu schützen.

IoT-Geräte wie Kartenleser, Sensoren und Geräte verfügen normalerweise nicht über viel Rechenleistung oder Speicher an Bord. Daher können viele keine Sicherheitsprogramme ausführen, um sich in einem Netzwerk zu schützen. Darüber hinaus ist es oft nahezu unmöglich, zu aktualisieren oder Patchen Sie IoT-Geräte drahtlos.

Laut einem IDC werden bis 41.6 2025 Milliarden vernetzte IoT-Geräte in Betrieb sein Prognose. Diese Vielzahl an Geräten wird bis dahin sage und schreibe 79.4 Zettabytes an Daten ausstoßen. Diese Zahlen allein reichen aus, um jedem IT-Sicherheitsexperten große Kopfschmerzen zu bereiten.

Angreifer zielen bereits mit einer Vielzahl von Angriffen auf Unternehmen ab IoT-Sicherheitsbedrohungen und Verstöße. Zweifellos werden noch viele weitere folgen. Ein Mechanismus, den Unternehmen zum Schutz ihrer IoT-Geräte und des breiteren Unternehmensnetzwerks nutzen können, ist Segmentierung und Mikrosegmentierung.

Was ist Segmentierung?

Segmentierung ist eine Sicherheitsmethode, die ein Netzwerk in mehrere Segmente oder Subnetze unterteilt, die als kleine Netzwerke fungieren. In der einen oder anderen Form ist die Segmentierung mit der weit verbreiteten Nutzung von Unternehmensnetzwerken und dem Internet im 21. Jahrhundert gewachsen.

Bei 5G-Funknetzen spricht man von Segmentierung Netzwerk-Slicing. Diese 5G-Methode wird für das IoT immer relevanter, da immer mehr IoT-Geräte auf drahtlose 5G-Verbindungen umsteigen, anstatt wie heute üblich 4G-LTE-Verbindungen oder WAN-Verbindungen mit geringem Stromverbrauch zu verwenden.

Durch die IoT-Segmentierung können Ransomware-Infektionen oder die Bewegung eines Angreifers durch das Netzwerk verhindert werden.

Warum Segmentierung als Sicherheitsmethode wählen?

Trotz der Fülle an Sicherheitsmaßnahmen, die IT-Administratoren implementieren können, bleibt die Netzwerksegmentierung ein wesentlicher Schutz gegen Cybersicherheitsbedrohungen. Jede segmentierte Gerätegruppe kann nur auf die Ressourcen zugreifen, die sie für genehmigte Verwendungen benötigt. Durch die IoT-Segmentierung können Ransomware-Infektionen oder die Bewegung eines Angreifers durch das Netzwerk verhindert werden.

Unternehmen müssen die Segmentierung nicht speziell mit anderen Sicherheitspraktiken kombinieren, sie kann jedoch zur Netzwerkabwehr beitragen. Die Segmentierung von IoT-Netzwerken kann die Gesamtleistung steigern. Durch die Trennung verschiedener Betriebsgeräte voneinander kann die Überlastung des Netzwerks verringert werden.

So implementieren Sie die Segmentierung für IoT

Mit dem Aufkommen des IoT ist die Netzwerksegmentierung noch wichtiger geworden. Mit der zunehmenden Verbreitung von IoT-Geräten müssen diese anfälligen Einheiten von anderen Anwendungen und Systemen im Netzwerk eines Unternehmens isoliert werden.

Bei der Einführung eines IoT-basierten Netzwerksegmentierungsprojekts müssen IT-Administratoren zunächst alle IoT-Geräte in der Flotte des Unternehmens identifizieren. Die Erstellung eines Gerätebestands kann eine Herausforderung sein, da IoT-Geräte angeschlossene Kameras und mobile Kartenleser sowie eine ganze Reihe industrieller Monitore und Sensoren umfassen können.

Microsegmentation
Durch die Mikrosegmentierung werden Geräte und Anwendungen isoliert, um zu verhindern, dass sich Angreifer oder Malware über ein Netzwerk verbreiten.

Heutzutage nutzen viele Unternehmen dazu NAC-Tools (Network Access Control). Implementieren Sie eine Zero-Trust-Sicherheitsrichtlinie in ihren Netzwerken. Ein NAC-System überwacht kontinuierlich das Netzwerk und die daran angeschlossenen Geräte. Das NAC-Tool sollte alle Benutzer und Geräte erkennen und identifizieren, bevor es den Zugriff auf das Netzwerk ermöglicht.

Bei der Ersteinrichtung eines NAC-Systems bestimmt das digitale Sicherheitspersonal einer Organisation die geeignete Autorisierungsstufe für Benutzer und Geräte. Beispielsweise benötigt ein Techniker, der einen Sensor zum Testen der Temperatur in einem Industriebereich des Unternehmensnetzwerks verwendet, ganz andere Zugriffsrechte als eine automatisierte Beleuchtungsanlage, die im selben Netzwerk läuft.

Einige IT-Administratoren sehen es Mikrosegmentierung als nächste Stufe der Netzwerksicherheit, insbesondere für IoT-Aufgaben. Durch die Mikrosegmentierung werden noch kleinere Teile eines Netzwerks erstellt, auf die IoT-Geräte zugreifen können, wodurch die Angriffsflächen – Systemelemente oder Endpunkte – reduziert werden, die am anfälligsten für Hackerangriffe sind.

IT-Administratoren können Richtlinien anwenden, um einzelne Workloads zu segmentieren, die in einer Cloud-Umgebung ausgeführt werden. Die Technologie gilt für den Ost-West-Lateralverkehr zwischen Geräten, Workloads und Anwendungen im Netzwerk. Der zunehmende Einsatz softwaredefinierter Netzwerke innerhalb von Netzwerkarchitekturen hat zur Einführung der Mikrosegmentierung beigetragen. Von der Netzwerkhardware entkoppelte Software erleichtert die Segmentierung.

Heutzutage ist die Segmentierung praktischer, da sie in Software auf Geräteebene erfolgt. Die auf ein IoT-Gerät angewendeten Richtlinien bleiben bei diesem Gerät, auch wenn es in einen anderen Netzwerksektor verschoben wird.

Durch die Segmentierung können IoT-Geräte auf einer gemeinsamen Infrastruktur ausgeführt werden, die ein gemeinsames Netzwerk und eine gemeinsame Sicherheitsplattform umfasst. Diese Segmentierung ist einfach zu verwalten und zu betreiben, ohne dass kompromittierte oder geschwächte Geräte andere Teile des Unternehmensnetzwerks gefährden können.

Quelle: https://internetofthingsagenda.techtarget.com/tip/IoT-segmentation-secures-device-fleets-and-broader-network

Zeitstempel:

Mehr von internetofthingsagenda.techtarget.com