A segmentação IoT protege frotas de dispositivos e uma rede mais ampla

Nó Fonte: 1135965

The ever-increasing use of IoT devices is leading corporations to adopt one of the evergreen methods of IT security — segmentation — to protect their burgeoning fleets of IoT appliances.

IoT devices, such as card readers, sensors and appliances, do not usually have much computing power or memory onboard. Therefore, many can’t run security programs to protect themselves on a network. Furthermore, it is often near-impossible to update or corrigir dispositivos IoT pelo ar.

Haverá 41.6 bilhões de dispositivos IoT conectados em operação até 2025, de acordo com um IDC previsão. Essa multiplicidade de dispositivos estará produzindo impressionantes 79.4 zettabytes de dados até então. Esses números por si só são suficientes para causar uma grande dor de cabeça a qualquer profissional de segurança de TI.

Os invasores já têm como alvo empresas com uma variedade de Ameaças à segurança da IoT e violações. Sem dúvida, haverá muitos mais no horizonte. Um mecanismo que as organizações podem usar para proteger seus dispositivos IoT e a rede corporativa mais ampla é a segmentação e a microssegmentação.

O que é segmentação?

A segmentação é um método de segurança que divide uma rede em vários segmentos ou sub-redes que atuam como pequenas redes. De uma forma ou de outra, a segmentação cresceu com o uso generalizado de redes corporativas e da Internet ao longo do século XXI.

Nas redes sem fio 5G, a segmentação é chamada fatiamento da rede. Este método 5G se tornará cada vez mais relevante para a IoT à medida que mais dispositivos IoT forem convertidos para conexões sem fio 5G, em vez de usar links 4G LTE ou conexões WAN de baixo consumo de energia, como é típico hoje.

A segmentação de IoT pode impedir infecções de ransomware ou a movimentação de um invasor pela rede.

Por que escolher a segmentação como método de segurança?

Apesar da infinidade de medidas de segurança que os administradores de TI podem implementar, a segmentação da rede continua a ser uma defesa essencial contra ameaças à segurança cibernética. Cada grupo segmentado de dispositivos só pode acessar os recursos necessários para usos aprovados. A segmentação de IoT pode impedir infecções de ransomware ou a movimentação de um invasor pela rede.

Organizations don’t need to use segmentation specifically with any other security practices, but it can add to network defenses. IoT network segmentation can boost overall performance. Segregating different operational devices from one another can reduce network congestion.

Como implementar segmentação para IoT

With the advent of IoT, network segmentation has become even more critical. As IoT devices proliferate, these vulnerable units must be isolated from other applications and systems across an organization’s network.

When rolling out an IoT-based network segmentation project, IT administrators must first identify all the IoT appliances in the organization’s fleet. Establishing a device inventory can be a challenge because IoT devices can include connected cameras and mobile card readers, as well as a whole slew of industrial monitors and sensors.

Microsegmentation
A microssegmentação isola dispositivos e aplicativos para evitar que invasores ou malware se espalhem pela rede.

Hoje em dia, muitas empresas usam ferramentas de controle de acesso à rede (NAC) para implementar uma política de segurança de confiança zero em suas redes. Um sistema NAC monitora continuamente a rede e os dispositivos conectados a ela. A ferramenta NAC deve descobrir e identificar todos os usuários e dispositivos antes de permitir o acesso à rede.

When initially setting up a NAC system, an organization’s digital security personnel will determine the appropriate authorization level for users and devices. For instance, an engineer using a sensor to test temperature on an industrial section of the corporate network requires very different access rights than an automated lighting setup running on the same network.

Alguns administradores de TI veem microssegmentação as the next stage in network security, particularly for IoT tasks. Microsegmentation creates even smaller parts of a network that IoT devices can access, thereby reducing the attack surfaces — system elements or endpoints — that are most susceptible to hacking.

IT administrators can apply policies to segment individual workloads running in a cloud environment. The technology applies to east-west lateral traffic between devices, workloads and applications on the network. The increased use of software-defined networking within network architectures has added to microsegmentation adoption. Software that’s decoupled from network hardware makes segmentation easier.

Hoje em dia, a segmentação é mais conveniente porque é feita em software na camada do dispositivo. As políticas aplicadas a um dispositivo IoT permanecem com essa unidade mesmo que ela seja movida para um setor de rede diferente.

With segmentation, IoT devices can run on a common infrastructure that includes a shared network and security platform. This segmentation is easy to manage and operate without giving compromised or weakened devices ways to imperil other parts of an enterprise’s network.

Fonte: https://internetofthingsagenda.techtarget.com/tip/IoT-segmentation-secures-device-fleets-and-broader-network

Carimbo de hora:

Mais de Internetofthingsagenda.techtarget.com