Сегментация Интернета вещей защищает парк устройств и более широкую сеть

Исходный узел: 1135965

Постоянно растущее использование устройств Интернета вещей заставляет корпорации применять один из вечнозеленых методов ИТ-безопасности — сегментацию — для защиты своих растущих парков устройств Интернета вещей.

Устройства Интернета вещей, такие как устройства считывания карт, датчики и бытовые приборы, обычно не обладают большой вычислительной мощностью или встроенной памятью. Поэтому многие не могут запускать программы безопасности, чтобы защитить себя в сети. Кроме того, часто практически невозможно обновить или патчить устройства Интернета вещей по воздуху.

По данным IDC, к 41.6 году в эксплуатации будет 2025 млрд подключенных устройств Интернета вещей. прогноз. К тому времени это множество устройств будет перекачивать ошеломляющие 79.4 зеттабайта данных. Одних этих цифр достаточно, чтобы доставить серьезную головную боль любому специалисту по ИТ-безопасности.

Злоумышленники уже нацелены на предприятия с различными Угрозы безопасности Интернета вещей и нарушения. Несомненно, на горизонте их будет гораздо больше. Один из механизмов, который организации могут использовать для защиты своих устройств IoT и более широкой корпоративной сети, - это сегментация и микросегментация.

Что такое сегментация?

Сегментация - это метод безопасности, который разделяет сеть на несколько сегментов или подсетей, которые действуют как небольшие сети. В той или иной форме сегментация выросла с широким использованием корпоративных сетей и Интернета в 21 веке.

В беспроводных сетях 5G сегментация называется нарезка сети. Этот метод 5G станет все более актуальным для IoT, поскольку все больше устройств IoT преобразуются в беспроводные соединения 5G вместо использования каналов 4G LTE или соединений WAN с низким энергопотреблением, как это обычно бывает сегодня.

Сегментация Интернета вещей может помешать заражению программами-вымогателями или перемещению злоумышленника по сети.

Почему выбирают сегментацию как метод защиты?

Несмотря на множество мер безопасности, которые могут реализовать ИТ-администраторы, сегментация сети остается важной защитой от угроз кибербезопасности. Каждая сегментированная группа устройств может получить доступ только к тем ресурсам, которые им необходимы для утвержденного использования. Сегментация Интернета вещей может помешать заражению программами-вымогателями или перемещению злоумышленника по сети.

Организациям не обязательно использовать сегментацию совместно с другими методами обеспечения безопасности, но она может повысить уровень защиты сети. Сегментация сети Интернета вещей может повысить общую производительность. Разделение различных работающих устройств друг от друга может уменьшить перегрузку сети.

Как реализовать сегментацию для Интернета вещей

С появлением Интернета вещей сегментация сети стала еще более важной. По мере распространения устройств Интернета вещей эти уязвимые устройства необходимо изолировать от других приложений и систем в сети организации.

При развертывании проекта сегментации сети на основе Интернета вещей ИТ-администраторы должны сначала идентифицировать все устройства Интернета вещей в парке организации. Инвентаризация устройств может оказаться непростой задачей, поскольку устройства IoT могут включать в себя подключенные камеры и устройства считывания мобильных карт, а также целый ряд промышленных мониторов и датчиков.

Microsegmentation
Микросегментация изолирует устройства и приложения, чтобы предотвратить распространение злоумышленников или вредоносных программ по сети.

В настоящее время многие предприятия используют инструменты контроля доступа к сети (NAC) для реализовать политику безопасности с нулевым доверием через свои сети. Система NAC постоянно контролирует сеть и подключенные к ней устройства. Инструмент NAC должен обнаруживать и идентифицировать всех пользователей и устройства, прежде чем разрешить доступ к сети.

При первоначальной настройке системы NAC сотрудники цифровой безопасности организации определяют соответствующий уровень авторизации для пользователей и устройств. Например, инженер, использующий датчик для измерения температуры в промышленном участке корпоративной сети, требует совсем других прав доступа, чем автоматизированная установка освещения, работающая в той же сети.

Некоторые ИТ-администраторы видят Микросегментация как следующий этап сетевой безопасности, особенно для задач Интернета вещей. Микросегментация создает еще меньшие части сети, к которым могут получить доступ устройства IoT, тем самым уменьшая поверхности атаки — элементы системы или конечные точки — которые наиболее подвержены взлому.

ИТ-администраторы могут применять политики для сегментации отдельных рабочих нагрузок, выполняемых в облачной среде. Технология применяется к поперечному трафику восток-запад между устройствами, рабочими нагрузками и приложениями в сети. Более широкое использование программно-определяемых сетей в сетевых архитектурах способствовало внедрению микросегментации. Программное обеспечение, отделенное от сетевого оборудования, упрощает сегментацию.

В наши дни сегментация стала более удобной, поскольку она выполняется программно на уровне устройства. Политики, применяемые к устройству IoT, остаются с этим устройством, даже если оно перемещается в другой сектор сети.

Благодаря сегментации устройства Интернета вещей могут работать в общей инфраструктуре, включающей общую сеть и платформу безопасности. Такой сегментацией легко управлять, и она не дает скомпрометированным или ослабленным устройствам возможности поставить под угрозу другие части сети предприятия.

Источник: https://internetofthingsagenda.techtarget.com/tip/IoT-segmentation-secures-device-fleets-and-broader-network

Отметка времени:

Больше от Интернетофтингсагенда.techtarget.com