IoT -segmentering sikrer enhetsflåter og et bredere nettverk

Kilde node: 1135965

Den stadig økende bruken av IoT-enheter får selskaper til å ta i bruk en av de eviggrønne metodene for IT-sikkerhet – segmentering – for å beskytte deres voksende flåte av IoT-apparater.

IoT-enheter, som kortlesere, sensorer og apparater, har vanligvis ikke mye datakraft eller minne ombord. Derfor kan mange ikke kjøre sikkerhetsprogrammer for å beskytte seg på et nettverk. Videre er det ofte nesten umulig å oppdatere eller patch IoT-enheter over luften.

Det vil være 41.6 milliarder tilkoblede IoT-enheter i drift innen 2025, ifølge en IDC prognose. Denne mengden av enheter vil pumpe ut svimlende 79.4 zettabyte med data innen den tid. Disse tallene i seg selv er nok til å gi enhver IT-sikkerhetsekspert en stor hodepine.

Angripere retter seg allerede mot bedrifter med en rekke IoT-sikkerhetstrusler og brudd. Det vil utvilsomt være mange flere i horisonten. En mekanisme organisasjoner kan bruke for å beskytte sine IoT-enheter og det bredere bedriftsnettverket er segmentering og mikrosegmentering.

Hva er segmentering?

Segmentering er en sikkerhetsmetode som deler et nettverk i flere segmenter eller undernett som fungerer som små nettverk. I en eller annen form har segmentering vokst frem med den utbredte bruken av bedriftsnettverk og internett gjennom det 21. århundre.

På trådløse 5G-nettverk kalles segmentering nettverkskutting. Denne 5G-metoden vil bli stadig mer relevant for IoT ettersom flere IoT-enheter konverterer til 5G trådløse tilkoblinger, i stedet for å bruke 4G LTE-koblinger eller lavstrøms WAN-tilkoblinger, som er typisk i dag.

IoT-segmentering kan stoppe ransomware-infeksjoner eller en angriper fra å bevege seg gjennom nettverket.

Hvorfor velge segmentering som sikkerhetsmetode?

Til tross for mengden av sikkerhetstiltak som IT-administratorer kan implementere, er nettverkssegmentering fortsatt et viktig forsvar mot cybersikkerhetstrusler. Hver segmentert gruppe enheter har bare tilgang til ressursene de trenger for godkjent bruk. IoT-segmentering kan stoppe ransomware-infeksjoner eller en angriper fra å bevege seg gjennom nettverket.

Organisasjoner trenger ikke å bruke segmentering spesifikt med noen annen sikkerhetspraksis, men det kan legge til nettverksforsvar. IoT-nettverkssegmentering kan øke den generelle ytelsen. Å skille ulike driftsenheter fra hverandre kan redusere overbelastning av nettverket.

Hvordan implementere segmentering for IoT

Med bruken av IoT har nettverkssegmentering blitt enda mer kritisk. Ettersom IoT-enheter sprer seg, må disse sårbare enhetene isoleres fra andre applikasjoner og systemer på tvers av en organisasjons nettverk.

Når et IoT-basert nettverkssegmenteringsprosjekt skal rulles ut, må IT-administratorer først identifisere alle IoT-enhetene i organisasjonens flåte. Å etablere en enhetsbeholdning kan være en utfordring fordi IoT-enheter kan inkludere tilkoblede kameraer og mobile kortlesere, samt en hel rekke industrielle skjermer og sensorer.

Microsegmentation
Mikrosegmentering isolerer enheter og applikasjoner for å forhindre at angripere eller skadelig programvare sprer seg gjennom et nettverk.

I dag bruker mange bedrifter nettverkstilgangskontroll (NAC) verktøy for å implementere en null-tillit sikkerhetspolicy på tvers av nettverkene deres. Et NAC-system overvåker kontinuerlig nettverket og enhetene som er koblet til det. NAC-verktøyet bør oppdage og identifisere alle brukere og enheter før de gir tilgang til nettverket.

Når du først setter opp et NAC-system, vil en organisasjons digitale sikkerhetspersonell bestemme riktig autorisasjonsnivå for brukere og enheter. For eksempel krever en ingeniør som bruker en sensor for å teste temperatur på en industriell del av bedriftsnettverket svært andre tilgangsrettigheter enn et automatisert lysoppsett som kjører på samme nettverk.

Noen IT-administratorer ser mikrosegmentering som neste trinn i nettverkssikkerhet, spesielt for IoT-oppgaver. Mikrosegmentering skaper enda mindre deler av et nettverk som IoT-enheter kan få tilgang til, og reduserer dermed angrepsflatene – systemelementer eller endepunkter – som er mest utsatt for hacking.

IT-administratorer kan bruke retningslinjer for å segmentere individuelle arbeidsbelastninger som kjører i et skymiljø. Teknologien gjelder øst-vest lateral trafikk mellom enheter, arbeidsbelastninger og applikasjoner på nettverket. Den økte bruken av programvaredefinerte nettverk innenfor nettverksarkitekturer har bidratt til mikrosegmentering. Programvare som er koblet fra nettverksmaskinvare gjør segmentering enklere.

I disse dager er segmentering gjort mer praktisk fordi det gjøres i programvare på enhetslaget. Retningslinjene som brukes på en IoT-enhet, forblir hos den enheten selv om den flyttes til en annen nettverkssektor.

Med segmentering kan IoT-enheter kjøre på en felles infrastruktur som inkluderer et delt nettverk og sikkerhetsplattform. Denne segmenteringen er enkel å administrere og betjene uten å gi kompromitterte eller svekkede enheter måter å sette andre deler av en bedrifts nettverk i fare.

Kilde: https://internetofthingsagenda.techtarget.com/tip/IoT-segmentation-secures-device-fleets-and-broader-network

Tidstempel:

Mer fra Internetofthingsagenda.techtarget.com