IoT デバイスの使用が増え続けているため、企業は、急増する IoT アプライアンスを保護するために、IT セキュリティの常緑の手法の 1 つであるセグメンテーションを採用するようになりました。
カード リーダー、センサー、アプライアンスなどの IoT デバイスには、通常、多くのコンピューティング能力やメモリが搭載されていません。したがって、多くの人はネットワーク上で自分自身を守るためにセキュリティ プログラムを実行できません。さらに、更新や更新がほぼ不可能になることがよくあります。 IoT デバイスに無線でパッチを適用する.
IDC によると、41.6 年までに 2025 億台の接続された IoT デバイスが稼働する見込み 予報。 それまでに、この多数のデバイスが 79.4 ゼタバイトという驚異的なデータを送り出すことになります。 これらの数字だけでも、IT セキュリティ専門家にとっては大きな頭痛の種となるのに十分です。
攻撃者はすでにさまざまな手段で企業をターゲットにしています。 IoTセキュリティの脅威 そして違反。 間違いなく、今後さらに多くのことが起こるでしょう。 組織が IoT デバイスとより広範な企業ネットワークを保護するために使用できるメカニズムの XNUMX つは、セグメンテーションとマイクロセグメンテーションです。
セグメンテーションとは何ですか?
セグメンテーションは、ネットワークを小規模ネットワークとして機能する複数のセグメントまたはサブネットに分割するセキュリティ方法です。 何らかの形で、セグメンテーションは 21 世紀を通じて企業ネットワーキングとインターネットの普及に伴って成長してきました。
5G ワイヤレス ネットワークでは、セグメンテーションは次のように呼ばれます。 ネットワークスライシング。 現在一般的である 5G LTE リンクや低電力 WAN 接続を使用するのではなく、5G ワイヤレス接続に変換する IoT デバイスが増えるにつれて、この 4G 方式は IoT との関連性がますます高まっていくでしょう。
セキュリティ方法としてセグメンテーションを選択する理由は何ですか?
IT 管理者が実装できるセキュリティ対策は数多くありますが、ネットワークのセグメンテーションは依然としてサイバーセキュリティの脅威に対する不可欠な防御手段です。 セグメント化されたデバイスの各グループは、承認された用途に必要なリソースにのみアクセスできます。 IoT セグメンテーションにより、ランサムウェアの感染や攻撃者がネットワーク内を移動するのを阻止できます。
組織は、他のセキュリティ対策と特別にセグメンテーションを使用する必要はありませんが、ネットワーク防御が強化される可能性があります。 IoT ネットワークのセグメント化により、全体的なパフォーマンスが向上します。異なる動作デバイスを相互に分離すると、ネットワークの輻輳を軽減できます。
IoT のセグメンテーションを実装する方法
IoT の出現により、ネットワークのセグメント化がさらに重要になってきました。 IoT デバイスが急増するにつれて、これらの脆弱なユニットを組織のネットワーク全体で他のアプリケーションやシステムから隔離する必要があります。
IoT ベースのネットワーク セグメンテーション プロジェクトを展開する場合、IT 管理者はまず組織のフリート内のすべての IoT アプライアンスを特定する必要があります。 IoT デバイスには、接続されたカメラやモバイル カード リーダーに加え、多数の産業用モニターやセンサーが含まれる場合があるため、デバイス インベントリの確立は困難な場合があります。
現在、多くの企業がネットワーク アクセス コントロール (NAC) ツールを使用して、 ゼロトラストセキュリティポリシーを実装する ネットワーク全体で。 NAC システムは、ネットワークとそれに接続されているデバイスを継続的に監視します。 NAC ツールは、ネットワークへのアクセスを許可する前に、すべてのユーザーとデバイスを検出して識別する必要があります。
NAC システムを最初にセットアップするとき、組織のデジタル セキュリティ担当者は、ユーザーとデバイスに適切な認証レベルを決定します。たとえば、企業ネットワークの産業セクションでセンサーを使用して温度をテストするエンジニアには、同じネットワーク上で実行される自動照明セットアップとは非常に異なるアクセス権が必要です。
一部の IT 管理者は次のように考えています。 マイクロセグメンテーション ネットワーク セキュリティ、特に IoT タスクの次の段階として。マイクロセグメンテーションにより、IoT デバイスがアクセスできるネットワークのさらに小さな部分が作成され、ハッキングの影響を最も受けやすい攻撃対象領域 (システム要素またはエンドポイント) が減少します。
IT 管理者はポリシーを適用して、クラウド環境で実行されている個々のワークロードをセグメント化できます。このテクノロジーは、ネットワーク上のデバイス、ワークロード、アプリケーション間の東西方向のトラフィックに適用されます。ネットワーク アーキテクチャ内でのソフトウェア デファインド ネットワークの使用が増加し、マイクロセグメンテーションの採用がさらに進んでいます。ソフトウェアがネットワーク ハードウェアから切り離されているため、セグメンテーションが容易になります。
最近では、デバイス層のソフトウェアでセグメンテーションが行われるため、セグメンテーションがより便利になっています。 IoT デバイスに適用されたポリシーは、IoT デバイスが別のネットワーク セクターに移動された場合でも、そのユニットに残ります。
セグメンテーションを使用すると、IoT デバイスは、共有ネットワークとセキュリティ プラットフォームを含む共通のインフラストラクチャ上で実行できます。このセグメンテーションは、侵害または脆弱化したデバイスに企業ネットワークの他の部分を危険にさらす手段を与えることなく、管理と運用が簡単です。
- "
- 5G
- アクセス
- 養子縁組
- すべて
- 許可
- 承認
- 自動化
- 10億
- 違反
- カメラ
- 挑戦する
- クラウド
- コマンドと
- コンピューティング
- コンピューティングパワー
- Connections
- 法人
- サイバーセキュリティ
- データ
- 防衛
- Devices
- デジタル
- エンジニア
- Enterprise
- 環境
- 常緑
- 名
- 艦隊
- フォーム
- 与え
- グループ
- ハッキング
- Hardware
- 認定条件
- How To
- HTTPS
- ICON
- IDC
- 識別する
- インダストリアル
- 感染症
- インフラ
- インターネット
- インベントリー
- IOT
- IoTデバイス
- IoTデバイス
- 分離する
- IT
- それセキュリティ
- 主要な
- レベル
- 主要な
- マルウェア
- モバイル
- ネットワーク
- ネットワークアクセス
- ネットワークセキュリティー
- ネットワーキング
- ネットワーク
- 組織
- 組織
- その他
- パフォーマンス
- Personnel
- プラットフォーム
- ポリシー
- 電力
- プログラム
- プロジェクト
- 守る
- ランサムウェア
- 読者
- 減らします
- リソース
- ラン
- ランニング
- セキュリティ
- センサー
- 設定
- shared
- 小さい
- ソフトウェア
- ステージ
- システム
- ターゲット
- テクノロジー
- test
- 脅威
- トラフィック
- アップデイト
- users
- 脆弱な
- 何ですか
- 無線
- 以内