La segmentation IoT sécurise les flottes d'appareils et un réseau plus large

Nœud source: 1135965

The ever-increasing use of IoT devices is leading corporations to adopt one of the evergreen methods of IT security — segmentation — to protect their burgeoning fleets of IoT appliances.

IoT devices, such as card readers, sensors and appliances, do not usually have much computing power or memory onboard. Therefore, many can’t run security programs to protect themselves on a network. Furthermore, it is often near-impossible to update or patcher les appareils IoT par liaison radio.

Il y aura 41.6 milliards d'appareils IoT connectés en service d'ici 2025, selon un IDC prévision. Cette multitude d’appareils générera alors la quantité stupéfiante de 79.4 zettaoctets de données. Ces chiffres à eux seuls suffisent à donner un véritable casse-tête à tout professionnel de la sécurité informatique.

Les attaquants ciblent déjà les entreprises avec une variété de Menaces de sécurité IoT et des violations. Il y en aura sans doute bien d’autres à l’horizon. L’un des mécanismes que les organisations peuvent utiliser pour protéger leurs appareils IoT et le réseau d’entreprise au sens large est la segmentation et la microsegmentation.

Qu'est-ce que la segmentation ?

La segmentation est une méthode de sécurité qui divise un réseau en plusieurs segments ou sous-réseaux qui agissent comme de petits réseaux. Sous une forme ou une autre, la segmentation s'est développée avec l'utilisation généralisée des réseaux d'entreprise et d'Internet au 21e siècle.

Sur les réseaux sans fil 5G, la segmentation est appelée découpage du réseau. Cette méthode 5G deviendra de plus en plus pertinente pour l'IoT à mesure que de plus en plus d'appareils IoT se convertiront en connexions sans fil 5G, plutôt que d'utiliser des liaisons 4G LTE ou des connexions WAN basse consommation, comme c'est généralement le cas aujourd'hui.

La segmentation IoT peut empêcher les infections par ransomware ou un attaquant de se déplacer sur le réseau.

Pourquoi choisir la segmentation comme méthode de sécurité ?

Malgré la multitude de mesures de sécurité que les administrateurs informatiques peuvent mettre en œuvre, la segmentation du réseau reste une défense essentielle contre les menaces de cybersécurité. Chaque groupe segmenté d'appareils ne peut accéder qu'aux ressources dont il a besoin pour les utilisations approuvées. La segmentation IoT peut empêcher les infections par ransomware ou un attaquant de se déplacer sur le réseau.

Organizations don’t need to use segmentation specifically with any other security practices, but it can add to network defenses. IoT network segmentation can boost overall performance. Segregating different operational devices from one another can reduce network congestion.

Comment mettre en œuvre la segmentation pour l'IoT

With the advent of IoT, network segmentation has become even more critical. As IoT devices proliferate, these vulnerable units must be isolated from other applications and systems across an organization’s network.

When rolling out an IoT-based network segmentation project, IT administrators must first identify all the IoT appliances in the organization’s fleet. Establishing a device inventory can be a challenge because IoT devices can include connected cameras and mobile card readers, as well as a whole slew of industrial monitors and sensors.

Microsegmentation
La microsegmentation isole les appareils et les applications pour empêcher les attaquants ou les logiciels malveillants de se propager via un réseau.

De nos jours, de nombreuses entreprises utilisent des outils de contrôle d'accès au réseau (NAC) pour mettre en œuvre une politique de sécurité zéro confiance à travers leurs réseaux. Un système NAC surveille en permanence le réseau et les appareils qui y sont connectés. L'outil NAC doit découvrir et identifier tous les utilisateurs et appareils avant d'autoriser l'accès au réseau.

When initially setting up a NAC system, an organization’s digital security personnel will determine the appropriate authorization level for users and devices. For instance, an engineer using a sensor to test temperature on an industrial section of the corporate network requires very different access rights than an automated lighting setup running on the same network.

Certains administrateurs informatiques voient micro-segmentation as the next stage in network security, particularly for IoT tasks. Microsegmentation creates even smaller parts of a network that IoT devices can access, thereby reducing the attack surfaces — system elements or endpoints — that are most susceptible to hacking.

IT administrators can apply policies to segment individual workloads running in a cloud environment. The technology applies to east-west lateral traffic between devices, workloads and applications on the network. The increased use of software-defined networking within network architectures has added to microsegmentation adoption. Software that’s decoupled from network hardware makes segmentation easier.

De nos jours, la segmentation est rendue plus pratique car elle est effectuée par logiciel au niveau de l’appareil. Les stratégies appliquées à un appareil IoT restent sur cette unité même si elle est déplacée vers un autre secteur de réseau.

With segmentation, IoT devices can run on a common infrastructure that includes a shared network and security platform. This segmentation is easy to manage and operate without giving compromised or weakened devices ways to imperil other parts of an enterprise’s network.

Source : https://internetofthingsageda.techtarget.com/tip/IoT-segmentation-secures-device-fleets-and-broader-network

Horodatage:

Plus de Internetdesobjetsagenda.techtarget.com