IoT -segmentointi suojaa laitekannat ja laajemman verkon

Lähdesolmu: 1135965

IoT-laitteiden jatkuvasti lisääntyvä käyttö saa yritykset ottamaan käyttöön yhden IT-turvallisuuden ikivihreistä menetelmistä – segmentoinnin – suojellakseen kasvavaa IoT-laitekantaansa.

IoT-laitteissa, kuten kortinlukijoissa, antureissa ja laitteissa, ei yleensä ole paljon laskentatehoa tai muistia. Siksi monet eivät voi ajaa suojausohjelmia suojatakseen itseään verkossa. Lisäksi on usein lähes mahdotonta päivittää tai Patch IoT-laitteet langattomasti.

IDC:n mukaan vuoteen 41.6 mennessä käytössä on 2025 miljardia yhdistettyä IoT-laitetta. ennuste. Tämä lukuisat laitteet pumppaavat siihen mennessä huikeat 79.4 settaatavua dataa. Nämä luvut yksinään riittävät aiheuttamaan suuren päänsäryn kenelle tahansa tietoturva-alan ammattilaiselle.

Hyökkääjät kohdistavat jo nyt erilaisia ​​yrityksiä IoT:n tietoturvauhat ja rikkomuksia. Epäilemättä niitä tulee horisontissa paljon lisää. Yksi mekanismi, jolla organisaatiot voivat suojata IoT-laitteitaan ja laajempi yritysverkosto, on segmentointi ja mikrosegmentointi.

Mikä on segmentointi?

Segmentointi on suojausmenetelmä, joka jakaa verkon useisiin segmentteihin tai aliverkkoihin, jotka toimivat pieninä verkkoina. Segmentoituminen on tavalla tai toisella kasvanut yritysten verkottumisen ja Internetin laajan käytön myötä 21-luvulla.

Langattomissa 5G-verkoissa segmentointia kutsutaan verkon viipalointi. Tämä 5G-menetelmä tulee yhä merkityksellisemmäksi IoT:lle, kun yhä useammat IoT-laitteet muuntuvat langattomille 5G-yhteyksille sen sijaan, että käyttäisivät 4G LTE -linkkejä tai vähän virtaa WAN-yhteyksiä, kuten nykyään on tyypillistä.

IoT-segmentointi voi estää kiristysohjelmatartunnat tai hyökkääjän liikkumisen verkossa.

Miksi valita segmentointi suojausmenetelmäksi?

Huolimatta lukuisista tietoturvatoimenpiteistä, joita IT-järjestelmänvalvojat voivat toteuttaa, verkon segmentointi on edelleen olennainen suoja kyberturvallisuusuhkia vastaan. Kukin segmentoitu laiteryhmä voi käyttää vain niitä resursseja, joita ne tarvitsevat hyväksyttyyn käyttöön. IoT-segmentointi voi estää kiristysohjelmatartunnat tai hyökkääjän liikkumisen verkossa.

Organisaatioiden ei tarvitse käyttää segmentointia erityisesti muiden tietoturvakäytäntöjen kanssa, mutta se voi lisätä verkon suojausta. IoT-verkon segmentointi voi parantaa yleistä suorituskykyä. Erilaisten toimintalaitteiden erottaminen toisistaan ​​voi vähentää verkon ruuhkautumista.

Kuinka ottaa segmentointi käyttöön IoT:ssä

IoT:n myötä verkon segmentoinnista on tullut entistä kriittisempi. IoT-laitteiden yleistyessä nämä haavoittuvat yksiköt on eristettävä muista sovelluksista ja järjestelmistä organisaation verkossa.

Kun IoT-pohjainen verkon segmentointiprojekti otetaan käyttöön, IT-järjestelmänvalvojien on ensin tunnistettava kaikki organisaation laivaston IoT-laitteet. Laitekartoituksen laatiminen voi olla haaste, koska IoT-laitteet voivat sisältää liitettyjä kameroita ja mobiilikortinlukijoita sekä lukuisia teollisuusnäyttöjä ja antureita.

Microsegmentation
Mikrosegmentointi eristää laitteet ja sovellukset estääkseen hyökkääjien tai haittaohjelmien leviämisen verkon läpi.

Nykyään monet yritykset käyttävät NAC-työkaluja toteuttaa nollaluottamusta koskevaa turvallisuuspolitiikkaa verkostoissaan. NAC-järjestelmä valvoo jatkuvasti verkkoa ja siihen kytkettyjä laitteita. NAC-työkalun tulisi löytää ja tunnistaa kaikki käyttäjät ja laitteet ennen verkkoon pääsyn sallimista.

Kun NAC-järjestelmää alun perin määritetään, organisaation digitaalinen turvallisuushenkilöstö määrittää sopivan valtuutustason käyttäjille ja laitteille. Esimerkiksi insinööri, joka käyttää anturia mittaamaan lämpötilaa yritysverkon teollisuusalueella, vaatii hyvin erilaisia ​​käyttöoikeuksia kuin samassa verkossa toimiva automaattinen valaistus.

Jotkut IT-järjestelmänvalvojat näkevät mikrosegmentaatio verkkoturvallisuuden seuraavana vaiheena, erityisesti IoT-tehtävissä. Mikrosegmentointi luo vielä pienempiä osia verkosta, joihin IoT-laitteet voivat päästä käsiksi, mikä vähentää hyökkäyspintoja – järjestelmäelementtejä tai päätepisteitä – jotka ovat alttiimpia hakkerointiin.

IT-järjestelmänvalvojat voivat soveltaa käytäntöjä yksittäisten pilviympäristössä suoritettavien työkuormien segmentointiin. Tekniikka soveltuu idän ja lännen väliseen sivuliikenteeseen verkon laitteiden, työkuormien ja sovellusten välillä. Ohjelmistopohjaisen verkottumisen lisääntynyt käyttö verkkoarkkitehtuureissa on lisännyt mikrosegmentoinnin käyttöönottoa. Ohjelmisto, joka on irrotettu verkkolaitteistosta, helpottaa segmentointia.

Nykyään segmentoinnista on tehty helpompaa, koska se tehdään ohjelmistossa laitekerroksessa. IoT-laitteeseen sovellettavat käytännöt säilyvät kyseisessä yksikössä, vaikka se siirrettäisiin eri verkkosektoriin.

Segmentoinnin avulla IoT-laitteet voivat toimia yhteisessä infrastruktuurissa, joka sisältää jaetun verkon ja suojausalustan. Tätä segmentointia on helppo hallita ja käyttää ilman, että vaarantuneet tai heikentyneet laitteet voivat vaarantaa yrityksen verkon muita osia.

Lähde: https://internetofthingsagenda.techtarget.com/tip/IoT-segmentation-secures-device-fleets-and-broader-network

Aikaleima:

Lisää aiheesta Internetofthingsagenda.techtarget.com