Segmentacja IoT zabezpiecza flotę urządzeń i szerszą sieć

Węzeł źródłowy: 1135965

Stale rosnące wykorzystanie urządzeń IoT sprawia, że ​​korporacje przyjmują jedną z wiecznie aktualnych metod bezpieczeństwa IT — segmentację — w celu ochrony swoich rozrastających się flot urządzeń IoT.

Urządzenia IoT, takie jak czytniki kart, czujniki i urządzenia, zwykle nie mają dużej mocy obliczeniowej ani pamięci na pokładzie. Dlatego wielu nie może uruchamiać programów zabezpieczających, aby chronić się w sieci. Co więcej, aktualizacja lub aktualizacja jest często prawie niemożliwa łatać urządzenia IoT bezprzewodowo.

Według IDC do 41.6 roku będzie działać 2025 miliarda podłączonych urządzeń IoT prognoza. Do tego czasu ta mnogość urządzeń będzie pompować oszałamiające 79.4 zettabajtów danych. Już same te liczby przyprawiają każdego profesjonalistę ds. bezpieczeństwa IT o poważny ból głowy.

Atakujący już atakują przedsiębiorstwa za pomocą różnych Zagrożenia bezpieczeństwa IoT i naruszeń. Bez wątpienia na horyzoncie będzie ich znacznie więcej. Jednym z mechanizmów, które organizacje mogą wykorzystać do ochrony swoich urządzeń IoT i szerszej sieci korporacyjnej, jest segmentacja i mikrosegmentacja.

Co to jest segmentacja?

Segmentacja to metoda zabezpieczeń, która dzieli sieć na wiele segmentów lub podsieci, które działają jak małe sieci. W takiej czy innej formie segmentacja rozwinęła się wraz z powszechnym wykorzystaniem sieci korporacyjnych i Internetu w XXI wieku.

W sieciach bezprzewodowych 5G nazywana jest segmentacją przecinanie sieci. Ta metoda 5G będzie miała coraz większe znaczenie dla IoT, ponieważ coraz więcej urządzeń IoT przechodzi na połączenia bezprzewodowe 5G, zamiast korzystać z łączy 4G LTE lub połączeń WAN o niskim poborze mocy, jak to jest obecnie typowe.

Segmentacja IoT może powstrzymać infekcje ransomware lub atakującego przed poruszaniem się po sieci.

Dlaczego warto wybrać segmentację jako metodę bezpieczeństwa?

Pomimo mnóstwa środków bezpieczeństwa, które mogą wdrożyć administratorzy IT, segmentacja sieci pozostaje podstawową obroną przed zagrożeniami cyberbezpieczeństwa. Każda podzielona na segmenty grupa urządzeń ma dostęp tylko do zasobów potrzebnych do zatwierdzonych zastosowań. Segmentacja IoT może powstrzymać infekcje ransomware lub atakującego przed poruszaniem się po sieci.

Organizacje nie muszą stosować segmentacji specjalnie z żadnymi innymi praktykami bezpieczeństwa, ale może ona zwiększyć obronę sieci. Segmentacja sieci IoT może zwiększyć ogólną wydajność. Oddzielenie od siebie różnych urządzeń operacyjnych może zmniejszyć przeciążenie sieci.

Jak wdrożyć segmentację dla IoT

Wraz z pojawieniem się IoT segmentacja sieci stała się jeszcze bardziej krytyczna. W miarę rozprzestrzeniania się urządzeń IoT te podatne na ataki jednostki muszą być izolowane od innych aplikacji i systemów w sieci organizacji.

Wdrażając projekt segmentacji sieci oparty na IoT, administratorzy IT muszą najpierw zidentyfikować wszystkie urządzenia IoT we flocie organizacji. Stworzenie wykazu urządzeń może być wyzwaniem, ponieważ urządzenia IoT mogą obejmować podłączone kamery i mobilne czytniki kart, a także całą masę przemysłowych monitorów i czujników.

Microsegmentation
Mikrosegmentacja izoluje urządzenia i aplikacje, aby uniemożliwić atakującym lub złośliwemu oprogramowaniu rozprzestrzenianie się w sieci.

Obecnie wiele przedsiębiorstw korzysta z narzędzi kontroli dostępu do sieci (NAC). wdrożyć politykę bezpieczeństwa zerowego zaufania w ich sieciach. System NAC stale monitoruje sieć i podłączone do niej urządzenia. Narzędzie NAC powinno wykrywać i identyfikować wszystkich użytkowników i urządzenia przed zezwoleniem na dostęp do sieci.

Podczas początkowej konfiguracji systemu NAC personel ds. bezpieczeństwa cyfrowego organizacji określi odpowiedni poziom autoryzacji dla użytkowników i urządzeń. Na przykład inżynier używający czujnika do testowania temperatury w przemysłowej części sieci korporacyjnej wymaga zupełnie innych praw dostępu niż zautomatyzowana konfiguracja oświetlenia działająca w tej samej sieci.

Niektórzy administratorzy IT widzą mikrosegmentacja jako kolejny etap bezpieczeństwa sieci, szczególnie dla zadań IoT. Mikrosegmentacja tworzy jeszcze mniejsze części sieci, do których mają dostęp urządzenia IoT, zmniejszając w ten sposób powierzchnie ataku — elementy systemu lub punkty końcowe — które są najbardziej podatne na włamanie.

Administratorzy IT mogą stosować zasady do segmentowania poszczególnych obciążeń działających w środowisku chmurowym. Technologia ma zastosowanie do ruchu poprzecznego wschód-zachód między urządzeniami, obciążeniami i aplikacjami w sieci. Zwiększone wykorzystanie sieci definiowanych programowo w architekturach sieciowych przyczyniło się do przyjęcia mikrosegmentacji. Oprogramowanie oddzielone od sprzętu sieciowego ułatwia segmentację.

Obecnie segmentacja jest wygodniejsza, ponieważ odbywa się w oprogramowaniu na poziomie urządzenia. Zasady zastosowane do urządzenia IoT pozostają w tej jednostce, nawet jeśli zostanie ona przeniesiona do innego sektora sieci.

Dzięki segmentacji urządzenia IoT mogą działać na wspólnej infrastrukturze obejmującej współdzieloną sieć i platformę bezpieczeństwa. Segmentacja ta jest łatwa do zarządzania i obsługi bez stwarzania zagrożonym lub osłabionym urządzeniom możliwości narażenia na niebezpieczeństwo innych części sieci przedsiębiorstwa.

Źródło: https://internetofthingsagenda.techtarget.com/tip/IoT-segmentation-secures-device-fleets-and-broader-network

Znak czasu:

Więcej z Internetofthingsagenda.techtarget.com