Segmentarea IoT securizează flotele de dispozitive și rețeaua mai largă

Nodul sursă: 1135965

The ever-increasing use of IoT devices is leading corporations to adopt one of the evergreen methods of IT security — segmentation — to protect their burgeoning fleets of IoT appliances.

IoT devices, such as card readers, sensors and appliances, do not usually have much computing power or memory onboard. Therefore, many can’t run security programs to protect themselves on a network. Furthermore, it is often near-impossible to update or plasați dispozitivele IoT prin aer.

Vor fi 41.6 miliarde de dispozitive IoT conectate în funcțiune până în 2025, potrivit unui IDC prognoză. Această multitudine de dispozitive va pompa până atunci 79.4 zettabytes de date uimitoare. Aceste cifre sunt suficiente pentru a da o bătaie de cap majoră oricărui profesionist în securitate IT.

Atacatorii vizează deja întreprinderile cu o varietate de Amenințări de securitate IoT și încălcări. Fără îndoială, vor fi multe altele la orizont. Un mecanism pe care organizațiile îl pot folosi pentru a-și proteja dispozitivele IoT, iar rețeaua corporativă mai largă este segmentarea și microsegmentarea.

Ce este segmentarea?

Segmentarea este o metodă de securitate care împarte o rețea în mai multe segmente sau subrețele care acționează ca rețele mici. Într-o formă sau alta, segmentarea a crescut odată cu utilizarea pe scară largă a rețelelor corporative și a internetului de-a lungul secolului al XXI-lea.

În rețelele wireless 5G, se numește segmentare tăierea rețelei. Această metodă 5G va deveni din ce în ce mai relevantă pentru IoT, pe măsură ce mai multe dispozitive IoT se convertesc în conexiuni wireless 5G, în loc să utilizeze conexiuni 4G LTE sau conexiuni WAN de consum redus, așa cum este tipic astăzi.

Segmentarea IoT poate opri infecțiile cu ransomware sau un atacator să se deplaseze în rețea.

De ce să alegeți segmentarea ca metodă de securitate?

În ciuda multitudinii de măsuri de securitate pe care administratorii IT le pot implementa, segmentarea rețelei rămâne o apărare esențială împotriva amenințărilor de securitate cibernetică. Fiecare grup segmentat de dispozitive poate accesa doar resursele de care au nevoie pentru utilizări aprobate. Segmentarea IoT poate opri infecțiile cu ransomware sau un atacator să se deplaseze în rețea.

Organizations don’t need to use segmentation specifically with any other security practices, but it can add to network defenses. IoT network segmentation can boost overall performance. Segregating different operational devices from one another can reduce network congestion.

Cum se implementează segmentarea pentru IoT

With the advent of IoT, network segmentation has become even more critical. As IoT devices proliferate, these vulnerable units must be isolated from other applications and systems across an organization’s network.

When rolling out an IoT-based network segmentation project, IT administrators must first identify all the IoT appliances in the organization’s fleet. Establishing a device inventory can be a challenge because IoT devices can include connected cameras and mobile card readers, as well as a whole slew of industrial monitors and sensors.

Microsegmentation
Microsegmentarea izolează dispozitivele și aplicațiile pentru a preveni răspândirea atacatorilor sau a programelor malware printr-o rețea.

În zilele noastre, multe întreprinderi folosesc instrumente de control al accesului la rețea (NAC) pentru implementează o politică de securitate zero-trust prin rețelele lor. Un sistem NAC monitorizează continuu rețeaua și dispozitivele conectate la aceasta. Instrumentul NAC ar trebui să descopere și să identifice toți utilizatorii și dispozitivele înainte de a permite accesul la rețea.

When initially setting up a NAC system, an organization’s digital security personnel will determine the appropriate authorization level for users and devices. For instance, an engineer using a sensor to test temperature on an industrial section of the corporate network requires very different access rights than an automated lighting setup running on the same network.

Unii administratori IT văd microsegmentare as the next stage in network security, particularly for IoT tasks. Microsegmentation creates even smaller parts of a network that IoT devices can access, thereby reducing the attack surfaces — system elements or endpoints — that are most susceptible to hacking.

IT administrators can apply policies to segment individual workloads running in a cloud environment. The technology applies to east-west lateral traffic between devices, workloads and applications on the network. The increased use of software-defined networking within network architectures has added to microsegmentation adoption. Software that’s decoupled from network hardware makes segmentation easier.

În zilele noastre, segmentarea este mai convenabilă, deoarece se face în software la nivelul dispozitivului. Politicile aplicate unui dispozitiv IoT rămân cu acea unitate, chiar dacă este mutată într-un alt sector de rețea.

With segmentation, IoT devices can run on a common infrastructure that includes a shared network and security platform. This segmentation is easy to manage and operate without giving compromised or weakened devices ways to imperil other parts of an enterprise’s network.

Sursa: https://internetofthingsagenda.techtarget.com/tip/IoT-segmentation-secures-device-fleets-and-broader-network

Timestamp-ul:

Mai mult de la Internetofthingsagenda.techtarget.com