Сегментація IoT захищає парк пристроїв та ширшу мережу

Вихідний вузол: 1135965

Постійне зростання використання пристроїв IoT змушує корпорації застосовувати один із вічнозелених методів ІТ-безпеки — сегментацію — для захисту своїх зростаючих парків пристроїв IoT.

Пристрої IoT, такі як пристрої для зчитування карток, датчики та побутова техніка, зазвичай не мають великої обчислювальної потужності чи вбудованої пам’яті. Тому багато хто не може запускати програми безпеки, щоб захистити себе в мережі. Крім того, часто буває майже неможливо оновити або патч пристроїв IoT по повітрю.

За даними IDC, до 41.6 року буде працювати 2025 мільярда пристроїв IoT. прогноз. На той час ця безліч пристроїв викачуватиме приголомшливі 79.4 зетабайта даних. Цих цифр самих по собі достатньо, щоб завдати головного болю будь-якому спеціалісту з ІТ-безпеки.

Зловмисники вже атакують підприємства різними способами Загрози безпеці IoT і порушення. Безсумнівно, на горизонті буде ще багато. Одним з механізмів, який організації можуть використовувати для захисту своїх пристроїв IoT і ширшої корпоративної мережі, є сегментація та мікросегментація.

Що таке сегментація?

Сегментація — це метод безпеки, який розділяє мережу на кілька сегментів або підмереж, які діють як невеликі мережі. У тій чи іншій формі сегментація виросла з широким використанням корпоративних мереж та Інтернету в 21 столітті.

У бездротових мережах 5G сегментація називається нарізка мережі. Цей метод 5G ставатиме все більш актуальним для Інтернету речей, оскільки все більше пристроїв Інтернету речей перетворюються на бездротові з’єднання 5G замість використання з’єднань 4G LTE або з’єднань WAN з низьким енергоспоживанням, як це типово сьогодні.

Сегментація IoT може зупинити зараження програмами-вимагачами або переміщення зловмисників у мережі.

Чому варто вибрати сегментацію як метод безпеки?

Незважаючи на безліч заходів безпеки, які ІТ-адміністратори можуть запровадити, сегментація мережі залишається важливим захистом від загроз кібербезпеці. Кожна сегментована група пристроїв може отримати доступ лише до тих ресурсів, які їй потрібні для схваленого використання. Сегментація IoT може зупинити зараження програмами-вимагачами або переміщення зловмисників у мережі.

Організаціям не потрібно використовувати сегментацію спеціально для будь-яких інших методів безпеки, але це може посилити захист мережі. Сегментація мережі IoT може підвищити загальну продуктивність. Відокремлення різних операційних пристроїв один від одного може зменшити перевантаження мережі.

Як реалізувати сегментацію для IoT

З появою IoT сегментація мережі стала ще більш критичною. У міру поширення пристроїв IoT ці вразливі пристрої повинні бути ізольовані від інших програм і систем у мережі організації.

Розгортаючи проект сегментації мережі на основі IoT, ІТ-адміністратори повинні спочатку визначити всі пристрої IoT у парку організацій. Створення списку пристроїв може бути складним завданням, оскільки пристрої IoT можуть включати підключені камери та пристрої для зчитування мобільних карток, а також цілу низку промислових моніторів і датчиків.

Microsegmentation
Мікросегментація ізолює пристрої та програми, щоб запобігти поширенню зловмисників або зловмисного програмного забезпечення в мережі.

Сьогодні багато підприємств використовують інструменти контролю доступу до мережі (NAC). запровадити політику безпеки нульової довіри через свої мережі. Система NAC постійно контролює мережу та підключені до неї пристрої. Інструмент NAC повинен виявити та ідентифікувати всіх користувачів і пристрої, перш ніж дозволити доступ до мережі.

Під час початкового налаштування системи NAC персонал служби цифрової безпеки організації визначить відповідний рівень авторизації для користувачів і пристроїв. Наприклад, інженеру, який використовує датчик для перевірки температури на промисловій ділянці корпоративної мережі, потрібні зовсім інші права доступу, ніж для автоматизованого налаштування освітлення, що працює в тій самій мережі.

Деякі ІТ-адміністратори бачать мікросегментація як наступний етап безпеки мережі, особливо для завдань IoT. Мікросегментація створює ще менші частини мережі, до яких пристрої IoT можуть отримати доступ, тим самим зменшуючи поверхні атак — системні елементи або кінцеві точки — які є найбільш сприйнятливими до злому.

ІТ-адміністратори можуть застосовувати політики для сегментації окремих робочих навантажень, що виконуються в хмарному середовищі. Технологія застосовується до бічного трафіку схід-захід між пристроями, робочими навантаженнями та програмами в мережі. Розширене використання програмно-визначених мереж у мережевих архітектурах сприяло прийняттю мікросегментації. Програмне забезпечення, відокремлене від мережевого обладнання, полегшує сегментацію.

Сьогодні сегментація стала більш зручною, оскільки вона виконується програмним забезпеченням на рівні пристрою. Політики, застосовані до пристрою IoT, залишаються в цьому пристрої, навіть якщо його переміщують в інший сектор мережі.

Завдяки сегментації пристрої IoT можуть працювати на загальній інфраструктурі, яка включає спільну мережу та платформу безпеки. Такою сегментацією легко керувати та працювати, не даючи скомпрометованим або ослабленим пристроям можливості загрожувати іншим частинам мережі підприємства.

Джерело: https://internetofthingsagenda.techtarget.com/tip/IoT-segmentation-secures-device-fleets-and-broader-network

Часова мітка:

Більше від Internetofthingsagenda.techtarget.com