IoT segmenteerimine tagab seadmeparkide ja laiema võrgu turvalisuse

Allikasõlm: 1135965

The ever-increasing use of IoT devices is leading corporations to adopt one of the evergreen methods of IT security — segmentation — to protect their burgeoning fleets of IoT appliances.

IoT devices, such as card readers, sensors and appliances, do not usually have much computing power or memory onboard. Therefore, many can’t run security programs to protect themselves on a network. Furthermore, it is often near-impossible to update or patch IoT seadmeid õhu kaudu.

IDC andmetel on aastaks 41.6 töös 2025 miljardit ühendatud asjade Interneti-seadet prognoos. See suur hulk seadmeid pumpab selleks ajaks välja hämmastavalt 79.4 zettabaiti andmeid. Nendest arvudest üksi piisab, et igale IT-turbespetsialistile suurt peavalu valmistada.

Ründajad sihivad juba mitmesuguseid ettevõtteid IoT turvaohud ja rikkumisi. Kahtlemata on silmapiiril palju rohkem. Üks mehhanism, mida organisatsioonid saavad kasutada oma asjade Interneti-seadmete kaitsmiseks ja laiem ettevõtte võrk, on segmenteerimine ja mikrosegmenteerimine.

Mis on segmenteerimine?

Segmenteerimine on turbemeetod, mis jagab võrgu mitmeks segmendiks või alamvõrguks, mis toimivad väikeste võrkudena. Ühel või teisel kujul on segmenteerimine välja kasvanud ettevõtete võrgustike ja Interneti laialdase kasutamisega läbi 21. sajandi.

5G traadita võrkudes nimetatakse segmenteerimist võrgu viilutamine. See 5G-meetod muutub IoT jaoks üha olulisemaks, kuna rohkem IoT-seadmeid konverteerib 5G traadita ühendusteks, mitte ei kasuta 4G LTE-linke või vähese võimsusega WAN-ühendusi, nagu tänapäeval tavaline.

IoT segmenteerimine võib peatada lunavaranakkuste või ründaja liikumise kogu võrgus.

Miks valida turvameetodiks segmenteerimine?

Vaatamata turvameetmete rohkusele, mida IT-administraatorid saavad rakendada, on võrgu segmenteerimine endiselt oluline kaitse küberjulgeoleku ohtude vastu. Igal segmenteeritud seadmete rühmal on juurdepääs ainult neile ressurssidele, mida nad vajavad heakskiidetud kasutuseks. IoT segmenteerimine võib peatada lunavaranakkuste või ründaja liikumise kogu võrgus.

Organizations don’t need to use segmentation specifically with any other security practices, but it can add to network defenses. IoT network segmentation can boost overall performance. Segregating different operational devices from one another can reduce network congestion.

Kuidas IoT jaoks segmenteerimist rakendada

With the advent of IoT, network segmentation has become even more critical. As IoT devices proliferate, these vulnerable units must be isolated from other applications and systems across an organization’s network.

When rolling out an IoT-based network segmentation project, IT administrators must first identify all the IoT appliances in the organization’s fleet. Establishing a device inventory can be a challenge because IoT devices can include connected cameras and mobile card readers, as well as a whole slew of industrial monitors and sensors.

Microsegmentation
Mikrosegmenteerimine isoleerib seadmed ja rakendused, et takistada ründajate või pahavara levimist võrgu kaudu.

Tänapäeval kasutavad paljud ettevõtted võrgu juurdepääsu juhtimise (NAC) tööriistu rakendada null-usalduspoliitikat üle nende võrkude. NAC-süsteem jälgib pidevalt võrku ja sellega ühendatud seadmeid. NAC-tööriist peaks enne võrgule juurdepääsu lubamist avastama ja tuvastama kõik kasutajad ja seadmed.

When initially setting up a NAC system, an organization’s digital security personnel will determine the appropriate authorization level for users and devices. For instance, an engineer using a sensor to test temperature on an industrial section of the corporate network requires very different access rights than an automated lighting setup running on the same network.

Mõned IT-administraatorid näevad mikrosegmentatsioon as the next stage in network security, particularly for IoT tasks. Microsegmentation creates even smaller parts of a network that IoT devices can access, thereby reducing the attack surfaces — system elements or endpoints — that are most susceptible to hacking.

IT administrators can apply policies to segment individual workloads running in a cloud environment. The technology applies to east-west lateral traffic between devices, workloads and applications on the network. The increased use of software-defined networking within network architectures has added to microsegmentation adoption. Software that’s decoupled from network hardware makes segmentation easier.

Tänapäeval on segmenteerimine muutunud mugavamaks, kuna seda tehakse tarkvaras seadme kihis. IoT-seadmele rakendatavad poliitikad jäävad sellesse seadmesse ka siis, kui see teisaldatakse teise võrgusektorisse.

With segmentation, IoT devices can run on a common infrastructure that includes a shared network and security platform. This segmentation is easy to manage and operate without giving compromised or weakened devices ways to imperil other parts of an enterprise’s network.

Allikas: https://internetofthingsagenda.techtarget.com/tip/IoT-segmentation-secures-device-fleets-and-broader-network

Ajatempel:

Veel alates Internetofthingsagenda.techtarget.com