La segmentación de IoT asegura flotas de dispositivos y una red más amplia

Nodo de origen: 1135965

El uso cada vez mayor de dispositivos IoT está llevando a las corporaciones a adoptar uno de los métodos imperecederos de seguridad de TI, la segmentación, para proteger sus florecientes flotas de dispositivos IoT.

Los dispositivos de IoT, como lectores de tarjetas, sensores y dispositivos, no suelen tener mucha potencia de cálculo o memoria a bordo. Por lo tanto, muchos no pueden ejecutar programas de seguridad para protegerse en una red. Además, a menudo es casi imposible actualizar o parchear dispositivos IoT por aire.

Habrá 41.6 millones de dispositivos IoT conectados en funcionamiento para 2025, según un IDC pronóstico. Esta multitud de dispositivos estará bombeando la asombrosa cantidad de 79.4 zettabytes de datos para entonces. Esas cifras por sí solas son suficientes para causar un gran dolor de cabeza a cualquier profesional de seguridad de TI.

Los atacantes ya apuntan a empresas con una variedad de Amenazas de seguridad de IoT e infracciones. Sin duda, habrá muchos más en el horizonte. Un mecanismo que las organizaciones pueden utilizar para proteger sus dispositivos de IoT y la red corporativa más amplia es la segmentación y la microsegmentación.

¿Qué es la segmentación?

La segmentación es un método de seguridad que divide una red en múltiples segmentos o subredes que actúan como pequeñas redes. De una forma u otra, la segmentación ha crecido con el uso generalizado de las redes corporativas e Internet durante el siglo XXI.

En las redes inalámbricas 5G, la segmentación se llama corte de red. Este método 5G será cada vez más relevante para IoT a medida que más dispositivos IoT se conviertan a conexiones inalámbricas 5G, en lugar de utilizar enlaces 4G LTE o conexiones WAN de baja potencia, como es habitual en la actualidad.

La segmentación de IoT puede evitar que las infecciones de ransomware o que un atacante se mueva por la red.

¿Por qué elegir la segmentación como método de seguridad?

A pesar de la gran cantidad de medidas de seguridad que los administradores de TI pueden implementar, la segmentación de la red sigue siendo una defensa esencial contra las amenazas de ciberseguridad. Cada grupo segmentado de dispositivos solo puede acceder a los recursos que necesita para usos aprobados. La segmentación de IoT puede evitar que las infecciones de ransomware o que un atacante se mueva por la red.

Las organizaciones no necesitan utilizar la segmentación específicamente con otras prácticas de seguridad, pero puede aumentar las defensas de la red. La segmentación de la red de IoT puede impulsar el rendimiento general. La segregación de diferentes dispositivos operativos entre sí puede reducir la congestión de la red.

Cómo implementar la segmentación para IoT

Con la llegada de IoT, la segmentación de la red se ha vuelto aún más crítica. A medida que proliferan los dispositivos de IoT, estas unidades vulnerables deben aislarse de otras aplicaciones y sistemas en la red de una organización.

Al implementar un proyecto de segmentación de red basado en IoT, los administradores de TI deben identificar primero todos los dispositivos de IoT en la flota de la organización. Establecer un inventario de dispositivos puede ser un desafío porque los dispositivos de IoT pueden incluir cámaras conectadas y lectores de tarjetas móviles, así como una gran cantidad de monitores y sensores industriales.

Microsegmentation
La microsegmentación aísla los dispositivos y las aplicaciones para evitar que los atacantes o el malware se propaguen a través de una red.

Hoy en día, muchas empresas utilizan herramientas de control de acceso a la red (NAC) para implementar una política de seguridad de confianza cero a través de sus redes. Un sistema NAC monitorea continuamente la red y los dispositivos conectados a ella. La herramienta NAC debe descubrir e identificar a todos los usuarios y dispositivos antes de permitir el acceso a la red.

Al configurar inicialmente un sistema NAC, el personal de seguridad digital de una organización determinará el nivel de autorización apropiado para usuarios y dispositivos. Por ejemplo, un ingeniero que usa un sensor para probar la temperatura en una sección industrial de la red corporativa requiere derechos de acceso muy diferentes a los de una configuración de iluminación automatizada que se ejecuta en la misma red.

Algunos administradores de TI ven microsegmentación como la siguiente etapa en la seguridad de la red, en particular para las tareas de IoT. La microsegmentación crea partes aún más pequeñas de una red a las que pueden acceder los dispositivos de IoT, lo que reduce las superficies de ataque (elementos del sistema o puntos finales) que son más susceptibles a la piratería.

Los administradores de TI pueden aplicar políticas para segmentar cargas de trabajo individuales que se ejecutan en un entorno de nube. La tecnología se aplica al tráfico lateral este-oeste entre dispositivos, cargas de trabajo y aplicaciones en la red. El mayor uso de redes definidas por software dentro de las arquitecturas de red se ha sumado a la adopción de la microsegmentación. El software que está desacoplado del hardware de red facilita la segmentación.

En estos días, la segmentación se hace más conveniente porque se realiza en software en la capa del dispositivo. Las políticas aplicadas a un dispositivo de IoT permanecen con esa unidad incluso si se mueve a un sector de red diferente.

Con la segmentación, los dispositivos de IoT pueden ejecutarse en una infraestructura común que incluye una red compartida y una plataforma de seguridad. Esta segmentación es fácil de administrar y operar sin brindar a los dispositivos comprometidos o debilitados formas de poner en peligro otras partes de la red de una empresa.

Fuente: https://internetofthingsagenda.techtarget.com/tip/IoT-segmentation-secures-device-fleets-and-broader-network

Sello de tiempo:

Mas de Internetofthingsagenda.techtarget.com