Az IoT-szegmentáció biztosítja az eszközflották és a szélesebb hálózat biztonságát

Forrás csomópont: 1135965

The ever-increasing use of IoT devices is leading corporations to adopt one of the evergreen methods of IT security — segmentation — to protect their burgeoning fleets of IoT appliances.

IoT devices, such as card readers, sensors and appliances, do not usually have much computing power or memory onboard. Therefore, many can’t run security programs to protect themselves on a network. Furthermore, it is often near-impossible to update or patch IoT eszközöket az éteren keresztül.

Egy IDC szerint 41.6-re 2025 milliárd csatlakoztatott IoT-eszköz fog működni. előrejelzés. Az eszközök sokasága addigra elképesztő, 79.4 zettabájtnyi adatot pumpál majd ki. Ezek a számok önmagukban elegendőek ahhoz, hogy minden IT-biztonsági szakembernek komoly fejfájást okozzanak.

A támadók már most is különféle vállalkozásokat céloznak meg IoT biztonsági fenyegetések és megsérti. Kétségtelen, hogy még sok más lesz a láthatáron. Az egyik mechanizmus, amelyet a szervezetek használhatnak IoT-eszközeik védelmére, és a szélesebb vállalati hálózat a szegmentálás és a mikroszegmentáció.

Mi az a szegmentálás?

A szegmentálás egy olyan biztonsági módszer, amely a hálózatot több szegmensre vagy alhálózatra osztja, amelyek kis hálózatként működnek. A szegmentáció ilyen vagy olyan formában nőtt fel a vállalati hálózatok és az internet széles körű elterjedésével a 21. században.

Az 5G vezeték nélküli hálózatokon a szegmentálást hívják hálózati szeletelés. Ez az 5G-módszer egyre fontosabb lesz az IoT-ben, mivel egyre több IoT-eszköz konvertál 5G vezeték nélküli kapcsolatokra, ahelyett, hogy 4G LTE-kapcsolatokat vagy alacsony fogyasztású WAN-kapcsolatokat használna, ahogy az manapság jellemző.

Az IoT-szegmentáció megakadályozhatja a zsarolóvírus-fertőzéseket vagy a támadók mozgását a hálózaton.

Miért válassza a szegmentálást biztonsági módszerként?

Az informatikai rendszergazdák által bevezethető rengeteg biztonsági intézkedés ellenére a hálózati szegmentáció továbbra is alapvető védelem a kiberbiztonsági fenyegetések ellen. Minden egyes szegmentált eszközcsoport csak azokhoz az erőforrásokhoz férhet hozzá, amelyekre a jóváhagyott felhasználáshoz szüksége van. Az IoT-szegmentáció megakadályozhatja a zsarolóvírus-fertőzéseket vagy a támadók mozgását a hálózaton.

Organizations don’t need to use segmentation specifically with any other security practices, but it can add to network defenses. IoT network segmentation can boost overall performance. Segregating different operational devices from one another can reduce network congestion.

A szegmentálás megvalósítása az IoT számára

With the advent of IoT, network segmentation has become even more critical. As IoT devices proliferate, these vulnerable units must be isolated from other applications and systems across an organization’s network.

When rolling out an IoT-based network segmentation project, IT administrators must first identify all the IoT appliances in the organization’s fleet. Establishing a device inventory can be a challenge because IoT devices can include connected cameras and mobile card readers, as well as a whole slew of industrial monitors and sensors.

Microsegmentation
A mikroszegmentáció elkülöníti az eszközöket és alkalmazásokat, hogy megakadályozza a támadók vagy rosszindulatú programok hálózaton keresztüli terjedését.

Manapság sok vállalat használ hálózati hozzáférés-vezérlési (NAC) eszközöket zéró bizalmi biztonsági politikát valósítson meg hálózataikon keresztül. A NAC rendszer folyamatosan figyeli a hálózatot és a hozzá csatlakoztatott eszközöket. A NAC eszköznek fel kell fedeznie és azonosítania kell az összes felhasználót és eszközt, mielőtt engedélyezi a hálózathoz való hozzáférést.

When initially setting up a NAC system, an organization’s digital security personnel will determine the appropriate authorization level for users and devices. For instance, an engineer using a sensor to test temperature on an industrial section of the corporate network requires very different access rights than an automated lighting setup running on the same network.

Néhány IT-adminisztrátor látja mikroszegmentáció as the next stage in network security, particularly for IoT tasks. Microsegmentation creates even smaller parts of a network that IoT devices can access, thereby reducing the attack surfaces — system elements or endpoints — that are most susceptible to hacking.

IT administrators can apply policies to segment individual workloads running in a cloud environment. The technology applies to east-west lateral traffic between devices, workloads and applications on the network. The increased use of software-defined networking within network architectures has added to microsegmentation adoption. Software that’s decoupled from network hardware makes segmentation easier.

Manapság a szegmentálást kényelmesebbé teszik, mert az eszközrétegen szoftveresen történik. Az IoT-eszközre alkalmazott házirendek akkor is megmaradnak az egységnél, ha azt egy másik hálózati szektorba helyezik át.

With segmentation, IoT devices can run on a common infrastructure that includes a shared network and security platform. This segmentation is easy to manage and operate without giving compromised or weakened devices ways to imperil other parts of an enterprise’s network.

Forrás: https://internetofthingsagenda.techtarget.com/tip/IoT-segmentation-secures-device-fleets-and-broader-network

Időbélyeg:

Még több Internetofthingsagenda.techtarget.com