การใช้อุปกรณ์ IoT ที่เพิ่มมากขึ้นเรื่อยๆ ทำให้องค์กรชั้นนำต่างๆ นำวิธีการรักษาความปลอดภัยด้านไอทีวิธีหนึ่งมาใช้ นั่นคือการแบ่งส่วน เพื่อปกป้องกลุ่มอุปกรณ์ IoT ที่กำลังเติบโตของพวกเขา
อุปกรณ์ IoT เช่น เครื่องอ่านการ์ด เซ็นเซอร์และอุปกรณ์ มักไม่มีกำลังในการประมวลผลหรือหน่วยความจำในตัวมากนัก ดังนั้น หลายคนจึงไม่สามารถเรียกใช้โปรแกรมความปลอดภัยเพื่อป้องกันตนเองบนเครือข่ายได้ นอกจากนี้ มักจะแทบจะเป็นไปไม่ได้เลยที่จะอัปเดตหรือ แพทช์อุปกรณ์ IoT ทางอากาศ.
IDC . จะใช้งานอุปกรณ์ IoT ที่เชื่อมต่อ 41.6 พันล้านเครื่องภายในปี 2025 พยากรณ์. อุปกรณ์จำนวนมากนี้จะสูบข้อมูลจำนวน 79.4 เซตตาไบต์ออกไปเมื่อถึงเวลานั้น ตัวเลขเหล่านั้นเพียงอย่างเดียวก็เพียงพอแล้วที่จะทำให้ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีต้องปวดหัวอย่างมาก
ผู้โจมตีกำหนดเป้าหมายองค์กรด้วยหลากหลาย ภัยคุกคามความปลอดภัย IoT และการละเมิด ไม่ต้องสงสัยเลยว่าจะยังมีอีกมากบนขอบฟ้า กลไกหนึ่งที่องค์กรสามารถใช้เพื่อปกป้องอุปกรณ์ IoT ของตนและเครือข่ายองค์กรที่กว้างขึ้นคือการแบ่งส่วนและการแบ่งส่วนย่อย
การแบ่งส่วนคืออะไร?
การแบ่งส่วนเป็นวิธีการรักษาความปลอดภัยที่แบ่งเครือข่ายออกเป็นหลายส่วนหรือเครือข่ายย่อยที่ทำหน้าที่เป็นเครือข่ายขนาดเล็ก ในรูปแบบใดรูปแบบหนึ่ง การแบ่งส่วนได้เติบโตขึ้นด้วยการใช้เครือข่ายองค์กรและอินเทอร์เน็ตอย่างแพร่หลายตลอดศตวรรษที่ 21
บนเครือข่ายไร้สาย 5G การแบ่งส่วนเรียกว่า การแบ่งเครือข่าย. วิธีการ 5G นี้จะมีความเกี่ยวข้องกับ IoT มากขึ้น เนื่องจากอุปกรณ์ IoT จำนวนมากขึ้นแปลงเป็นการเชื่อมต่อไร้สาย 5G แทนที่จะใช้ลิงก์ 4G LTE หรือการเชื่อมต่อ WAN ที่ใช้พลังงานต่ำตามปกติในปัจจุบัน
เหตุใดจึงเลือกการแบ่งส่วนเป็นวิธีความปลอดภัย
แม้จะมีมาตรการรักษาความปลอดภัยมากมายที่ผู้ดูแลระบบไอทีสามารถนำมาใช้ได้ แต่การแบ่งส่วนเครือข่ายยังคงเป็นการป้องกันที่จำเป็นต่อภัยคุกคามความปลอดภัยทางไซเบอร์ อุปกรณ์แต่ละกลุ่มที่แบ่งกลุ่มจะเข้าถึงได้เฉพาะทรัพยากรที่จำเป็นสำหรับการใช้งานที่ได้รับอนุมัติเท่านั้น การแบ่งส่วน IoT สามารถหยุดการติดแรนซัมแวร์หรือผู้โจมตีไม่ให้เคลื่อนที่ไปทั่วเครือข่าย
องค์กรไม่จำเป็นต้องใช้การแบ่งส่วนโดยเฉพาะกับแนวทางปฏิบัติด้านความปลอดภัยอื่นๆ แต่สามารถเพิ่มการป้องกันเครือข่ายได้ การแบ่งส่วนเครือข่าย IoT สามารถเพิ่มประสิทธิภาพโดยรวมได้ การแยกอุปกรณ์ปฏิบัติการออกจากกันสามารถลดความแออัดของเครือข่ายได้
วิธีการใช้การแบ่งส่วนสำหรับ IoT
ด้วยการถือกำเนิดของ IoT การแบ่งส่วนเครือข่ายมีความสำคัญยิ่งขึ้น เนื่องจากอุปกรณ์ IoT มีจำนวนมากขึ้น หน่วยที่มีช่องโหว่เหล่านี้จะต้องแยกออกจากแอปพลิเคชันและระบบอื่นๆ ทั่วทั้งเครือข่ายขององค์กร
เมื่อเปิดตัวโครงการแบ่งกลุ่มเครือข่ายที่ใช้ IoT ผู้ดูแลระบบไอทีต้องระบุอุปกรณ์ IoT ทั้งหมดในฟลีตขององค์กรก่อน การสร้างสินค้าคงคลังของอุปกรณ์อาจเป็นเรื่องท้าทายเนื่องจากอุปกรณ์ IoT สามารถรวมกล้องที่เชื่อมต่อและเครื่องอ่านการ์ดมือถือตลอดจนจอภาพอุตสาหกรรมและเซ็นเซอร์จำนวนมาก
ปัจจุบัน องค์กรจำนวนมากใช้เครื่องมือควบคุมการเข้าถึงเครือข่าย (NAC) เพื่อ นำนโยบายความปลอดภัยที่ไม่ไว้วางใจมาใช้ ผ่านเครือข่ายของตน ระบบ NAC จะตรวจสอบเครือข่ายและอุปกรณ์ที่เชื่อมต่ออยู่อย่างต่อเนื่อง เครื่องมือ NAC ควรค้นหาและระบุผู้ใช้และอุปกรณ์ทั้งหมดก่อนที่จะอนุญาตให้เข้าถึงเครือข่าย
เมื่อเริ่มตั้งค่าระบบ NAC เจ้าหน้าที่รักษาความปลอดภัยดิจิทัลขององค์กรจะกำหนดระดับการอนุญาตที่เหมาะสมสำหรับผู้ใช้และอุปกรณ์ ตัวอย่างเช่น วิศวกรที่ใช้เซ็นเซอร์เพื่อทดสอบอุณหภูมิในส่วนอุตสาหกรรมของเครือข่ายองค์กรต้องการสิทธิ์การเข้าถึงที่แตกต่างจากการตั้งค่าแสงอัตโนมัติที่ทำงานบนเครือข่ายเดียวกัน
ผู้ดูแลระบบไอทีบางคนเห็น การแบ่งส่วนย่อย เป็นขั้นตอนต่อไปในการรักษาความปลอดภัยเครือข่าย โดยเฉพาะอย่างยิ่งสำหรับงาน IoT Microsegmentation สร้างส่วนเล็กๆ ของเครือข่ายที่อุปกรณ์ IoT สามารถเข้าถึงได้ ซึ่งจะช่วยลดพื้นผิวการโจมตี — องค์ประกอบของระบบหรือจุดสิ้นสุด — ที่เสี่ยงต่อการถูกแฮ็กมากที่สุด
ผู้ดูแลระบบไอทีสามารถใช้นโยบายเพื่อแบ่งกลุ่มปริมาณงานที่ทำงานอยู่ในสภาพแวดล้อมระบบคลาวด์ เทคโนโลยีนี้ใช้กับการรับส่งข้อมูลทางฝั่งตะวันออก-ตะวันตกระหว่างอุปกรณ์ ปริมาณงาน และแอปพลิเคชันบนเครือข่าย การใช้เครือข่ายที่กำหนดโดยซอฟต์แวร์เพิ่มขึ้นภายในสถาปัตยกรรมเครือข่ายได้เพิ่มการปรับใช้ไมโครเซกเมนต์ ซอฟต์แวร์ที่แยกจากฮาร์ดแวร์เครือข่ายทำให้การแบ่งส่วนทำได้ง่ายขึ้น
ทุกวันนี้ การแบ่งส่วนทำได้สะดวกขึ้นเพราะทำในซอฟต์แวร์ที่เลเยอร์อุปกรณ์ นโยบายที่ใช้กับอุปกรณ์ IoT จะยังคงอยู่ในหน่วยนั้น แม้ว่าจะมีการย้ายไปยังส่วนเครือข่ายอื่น
ด้วยการแบ่งส่วนอุปกรณ์ IoT สามารถทำงานบนโครงสร้างพื้นฐานทั่วไปที่มีเครือข่ายที่ใช้ร่วมกันและแพลตฟอร์มความปลอดภัย การแบ่งเซ็กเมนต์นี้ง่ายต่อการจัดการและดำเนินการโดยไม่ทำให้อุปกรณ์ถูกบุกรุกหรือทำให้อ่อนแอ เพื่อสร้างความเสียหายให้กับส่วนอื่นๆ ของเครือข่ายขององค์กร
- "
- 5G
- เข้า
- การนำมาใช้
- ทั้งหมด
- การอนุญาต
- การใช้งาน
- การอนุญาต
- อัตโนมัติ
- พันล้าน
- การละเมิด
- กล้อง
- ท้าทาย
- เมฆ
- ร่วมกัน
- การคำนวณ
- พลังคอมพิวเตอร์
- การเชื่อมต่อ
- บริษัท
- cybersecurity
- ข้อมูล
- ป้องกัน
- อุปกรณ์
- ดิจิตอล
- วิศวกร
- Enterprise
- สิ่งแวดล้อม
- เขียวตลอดปี
- ชื่อจริง
- FLEET
- ฟอร์ม
- ให้
- บัญชีกลุ่ม
- แฮ็ค
- ฮาร์ดแวร์
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- HTTPS
- ICON
- ไอดีซี
- แยกแยะ
- อุตสาหกรรม
- การติดเชื้อ
- โครงสร้างพื้นฐาน
- อินเทอร์เน็ต
- สินค้าคงคลัง
- IOT
- อุปกรณ์ IoT
- อุปกรณ์ iot
- ไอโซเลท
- IT
- ความปลอดภัย
- ชั้นนำ
- ชั้น
- สำคัญ
- มัลแวร์
- โทรศัพท์มือถือ
- เครือข่าย
- การเข้าถึงเครือข่าย
- การรักษาความปลอดภัยเครือข่าย
- เครือข่าย
- เครือข่าย
- organizacja
- องค์กร
- อื่นๆ
- การปฏิบัติ
- บุคลากร
- เวที
- นโยบาย
- อำนาจ
- โปรแกรม
- โครงการ
- ป้องกัน
- ransomware
- ผู้อ่าน
- ลด
- แหล่งข้อมูล
- วิ่ง
- วิ่ง
- ความปลอดภัย
- เซ็นเซอร์
- การตั้งค่า
- ที่ใช้ร่วมกัน
- เล็ก
- ซอฟต์แวร์
- ระยะ
- ระบบ
- ระบบ
- เป้า
- เทคโนโลยี
- ทดสอบ
- ภัยคุกคาม
- การจราจร
- บันทึก
- ผู้ใช้
- อ่อนแอ
- ความหมายของ
- ไร้สาย
- ภายใน