La segmentazione IoT protegge le flotte di dispositivi e una rete più ampia

Nodo di origine: 1135965

The ever-increasing use of IoT devices is leading corporations to adopt one of the evergreen methods of IT security — segmentation — to protect their burgeoning fleets of IoT appliances.

IoT devices, such as card readers, sensors and appliances, do not usually have much computing power or memory onboard. Therefore, many can’t run security programs to protect themselves on a network. Furthermore, it is often near-impossible to update or patchare i dispositivi IoT via etere.

Secondo un IDC, entro il 41.6 saranno operativi 2025 miliardi di dispositivi IoT connessi previsione. A quel punto questa moltitudine di dispositivi pomperà l'incredibile cifra di 79.4 zettabyte di dati. Queste cifre da sole sono sufficienti a dare un grosso grattacapo a qualsiasi professionista della sicurezza IT.

Gli aggressori prendono già di mira le aziende con una varietà di Minacce alla sicurezza dell’IoT e violazioni. Senza dubbio ce ne saranno molti altri all’orizzonte. Un meccanismo che le organizzazioni possono utilizzare per proteggere i propri dispositivi IoT e la rete aziendale più ampia è la segmentazione e la microsegmentazione.

Cos'è la segmentazione?

La segmentazione è un metodo di sicurezza che divide una rete in più segmenti o sottoreti che agiscono come piccole reti. In una forma o nell’altra, la segmentazione è cresciuta con l’uso diffuso delle reti aziendali e di Internet nel 21° secolo.

Sulle reti wireless 5G si chiama segmentazione affettatura di rete. Questo metodo 5G diventerà sempre più rilevante per l’IoT poiché sempre più dispositivi IoT si convertono in connessioni wireless 5G, anziché utilizzare collegamenti 4G LTE o connessioni WAN a basso consumo, come è tipico oggi.

La segmentazione dell’IoT può impedire alle infezioni ransomware o allo spostamento di un utente malintenzionato attraverso la rete.

Perché scegliere la segmentazione come metodo di sicurezza?

Nonostante la pletora di misure di sicurezza che gli amministratori IT possono implementare, la segmentazione della rete rimane una difesa essenziale contro le minacce alla sicurezza informatica. Ogni gruppo segmentato di dispositivi può accedere solo alle risorse necessarie per gli usi approvati. La segmentazione dell’IoT può impedire alle infezioni ransomware o allo spostamento di un utente malintenzionato attraverso la rete.

Organizations don’t need to use segmentation specifically with any other security practices, but it can add to network defenses. IoT network segmentation can boost overall performance. Segregating different operational devices from one another can reduce network congestion.

Come implementare la segmentazione per l'IoT

With the advent of IoT, network segmentation has become even more critical. As IoT devices proliferate, these vulnerable units must be isolated from other applications and systems across an organization’s network.

When rolling out an IoT-based network segmentation project, IT administrators must first identify all the IoT appliances in the organization’s fleet. Establishing a device inventory can be a challenge because IoT devices can include connected cameras and mobile card readers, as well as a whole slew of industrial monitors and sensors.

Microsegmentation
La microsegmentazione isola dispositivi e applicazioni per impedire ad aggressori o malware di diffondersi attraverso una rete.

Al giorno d'oggi, molte aziende utilizzano strumenti di controllo dell'accesso alla rete (NAC). implementare una politica di sicurezza zero-trust attraverso le loro reti. Un sistema NAC monitora continuamente la rete e i dispositivi ad essa collegati. Lo strumento NAC dovrebbe rilevare e identificare tutti gli utenti e i dispositivi prima di consentire l'accesso alla rete.

When initially setting up a NAC system, an organization’s digital security personnel will determine the appropriate authorization level for users and devices. For instance, an engineer using a sensor to test temperature on an industrial section of the corporate network requires very different access rights than an automated lighting setup running on the same network.

Alcuni amministratori IT vedono microsegmentazione as the next stage in network security, particularly for IoT tasks. Microsegmentation creates even smaller parts of a network that IoT devices can access, thereby reducing the attack surfaces — system elements or endpoints — that are most susceptible to hacking.

IT administrators can apply policies to segment individual workloads running in a cloud environment. The technology applies to east-west lateral traffic between devices, workloads and applications on the network. The increased use of software-defined networking within network architectures has added to microsegmentation adoption. Software that’s decoupled from network hardware makes segmentation easier.

Al giorno d'oggi, la segmentazione è resa più conveniente perché viene eseguita nel software a livello del dispositivo. Le policy applicate a un dispositivo IoT rimangono con quell'unità anche se viene spostata in un settore di rete diverso.

With segmentation, IoT devices can run on a common infrastructure that includes a shared network and security platform. This segmentation is easy to manage and operate without giving compromised or weakened devices ways to imperil other parts of an enterprise’s network.

Fonte: https://internetofthingsagenda.techtarget.com/tip/IoT-segmentation-secures-device-fleets-and-broader-network

Timestamp:

Di più da Internetofthingsagenda.techtarget.com