Por que a IoT e a segurança de endpoints precisam de granularidade

As organizações e os indivíduos estão cada vez mais preocupados com a proliferação da Internet das Coisas (IoT) e com a miríade de pontos finais que estes dispositivos criam. Com a expectativa de que 75 bilhões de dispositivos IoT estejam em uso até 2025, protegê-los já é fundamental.

Os dispositivos produzidos em 2019 têm uma vida útil esperada de apenas cinco anos e agora apresentam uma infinidade de vulnerabilidades que os fabricantes não poderiam prever no processo de produção.

É aqui que entra a microssegmentação de dispositivos, oferecendo uma solução promissora para muitos dos desafios de segurança impostos pela IoT e pelos endpoints.

Cenário: IoT e endpoints

Os dispositivos IoT variam de refrigeradores e termostatos inteligentes a equipamentos de fabricação complexos e dispositivos médicos que salvam vidas.

O seu principal objetivo é recolher e trocar dados para tornar as nossas vidas mais fáceis e os negócios mais eficientes. No entanto, cada dispositivo IoT introduzido na rede representa um potencial ponto de entrada ou ponto final para ciberataques.

Um endpoint é qualquer dispositivo conectado a uma rede. Os endpoints tradicionais incluem computadores e telefones celulares. Hoje, graças à Internet das Coisas, a categoria expandiu-se consideravelmente para incluir tudo, desde monitores de saúde vestíveis até filtros de café conectados.

O desafio: complexidade da segurança da IoT

O número e a variedade de dispositivos IoT apresentam vários desafios:

Escala: Com bilhões de dispositivos conectados, os métodos tradicionais de segurança, como as defesas perimetrais, estão se tornando obsoletos. Não se trata mais de proteger o perímetro da rede; trata-se de proteger o perímetro da rede. Isto é para proteger os inúmeros nós nele.

Diversidade: Diferentes dispositivos possuem diferentes sistemas operacionais, software e recursos de segurança. Alguns podem ser fáceis de atualizar e corrigir, enquanto muitos outros carecem totalmente desses recursos.

Visibilidade: à medida que mais e mais dispositivos estão conectados à rede, manter a visibilidade de cada dispositivo tornou-se uma tarefa difícil que está além da visão e do alcance de muitas equipes de segurança de TI.

Ameaças em evolução: Os invasores desenvolvem novos métodos e técnicas todos os dias para explorar vulnerabilidades em dispositivos IoT. Uma abordagem reativa em vez de proativa à segurança está fadada ao fracasso.

Insira a microssegmentação

A microssegmentação é uma técnica de segurança que divide uma rede em vários segmentos isolados (granulares). A microssegmentação permite que as organizações definam políticas refinadas especificando quais dispositivos podem se comunicar com outros dispositivos, em vez de permitir que todos os dispositivos da rede se comuniquem livremente entre si.

Uma estratégia de defesa refinada refere-se a medidas de segurança detalhadas, específicas e ajustadas às necessidades individuais, em vez de amplas ou gerais.

Aqui estão alguns motivos pelos quais essa abordagem de microssegmentação refinada é a prática recomendada padrão para IoT e segurança de endpoint:

Proteção granular: estratégias de defesa granular visam vulnerabilidades ou ameaças específicas. Isso garante que a proteção possa atender aos desafios e necessidades exclusivos de um sistema ou conjunto de dados.

Flexibilidade: A granularidade alcançada por meio da microssegmentação permite flexibilidade para aplicar diferentes medidas de segurança a diferentes dispositivos ou partes do ambiente com base no risco. As áreas de alto risco podem adotar controles mais rígidos, enquanto as áreas de baixo risco podem adotar controles mais flexíveis.

Alocação eficiente de recursos: Defesas extensas podem consumir muitos recursos, degradando potencialmente o desempenho do sistema. O controle granular por meio da microssegmentação permite que os recursos sejam alocados de forma eficiente onde são mais necessários, evitando atrasos desnecessários do sistema.

Minimizar interrupções: as políticas gerais podem impedir ou interromper atividades legítimas porque não conseguem distinguir entre comportamentos sutis. A microssegmentação permite o controle granular para minimizar a interrupção para usuários legítimos e, ao mesmo tempo, bloquear efetivamente os mal-intencionados.

Visibilidade e monitoramento aprimorados: políticas refinadas geralmente vêm com registro e monitoramento detalhados. Isso significa que os administradores podem entender melhor o comportamento do usuário e do sistema, facilitando a identificação de atividades incomuns ou maliciosas.

Facilitar a conformidade: muitos quadros regulamentares exigem controlos detalhados e relatórios sobre o acesso e processamento de dados. Mecanismos de defesa granulares podem ajudar as organizações a atender a esses requisitos de forma mais eficaz.

Superfície de ataque reduzida: Ao ter controles específicos sobre diferentes partes do sistema, a superfície de ataque (ou potenciais pontos de entrada para invasores) é limitada. Mesmo que uma parte do sistema esteja comprometida, outras partes permanecem seguras.

Reduza o risco de movimento lateral: no caso de uma violação, as políticas de microssegmentação podem limitar a capacidade de um invasor se mover lateralmente (de um sistema ou segmento de rede para outro). Esta contenção reduz danos potenciais.

Defesa Adaptativa: Políticas refinadas podem ser continuamente refinadas com base no feedback e nas mudanças nas ameaças. À medida que surgem novas vulnerabilidades ou ameaças, podem ser instituídas defesas específicas sem alterar toda a postura de segurança.

Experiência do usuário: Às vezes, as medidas de segurança genéricas podem ser muito restritivas, afetando a experiência do usuário. A microssegmentação garante segurança rigorosa quando necessário, mas não impede desnecessariamente atividades legítimas.

Tempo de resposta aprimorado: no caso de um incidente de segurança, o isolamento fornecido pela microssegmentação permite que as equipes de TI identifiquem e contenham ameaças rapidamente, minimizando danos potenciais e reduzindo significativamente o escopo de qualquer violação.

Defesa em profundidade: A granularidade é uma parte importante de uma estratégia de defesa em profundidade, na qual múltiplas camadas de controles de segurança são colocadas em todo o sistema de TI. Ao ajustar essas camadas, as organizações podem garantir que, mesmo que uma defesa seja violada, as outras permaneçam intactas.

Uma abordagem proativa para IoT e segurança de endpoints

A era IoT traz oportunidades incríveis, mas também desafios de segurança sem precedentes. Embora nenhuma solução forneça uma panaceia para a segurança da IoT, a microssegmentação representa um passo importante na direção certa.

Ao adotar uma postura proativa e integrar a microssegmentação em suas estratégias de segurança, as organizações podem proteger suas redes contra ameaças em constante evolução que visam dispositivos e endpoints de IoT. Garante que, mesmo à medida que nos tornamos mais conectados, não comprometemos a segurança.

À medida que tecnologias como a computação em nuvem e a Internet das Coisas continuam a se expandir, as organizações devem priorizar estratégias como a microssegmentação para se manterem à frente de ameaças potenciais. A microssegmentação, que proporciona maior visibilidade, controle e capacidade de resposta, é o padrão-ouro legislativo para garantir o nosso futuro conectado.

A integração de dispositivos IoT em nossas vidas diárias e negócios é impressionante e traz muitos benefícios. No entanto, abordar esta situação com uma mentalidade de segurança em primeiro lugar é crucial.

Com foco no controle granular e na visibilidade, a microssegmentação fornece ferramentas poderosas para proteger nossas redes e dados nesta era conectada. Ao defender tais medidas de segurança avançadas, podemos abraçar a revolução IoT sem sacrificar a segurança.

おすすめ

転載: blog.csdn.net/qq_29607687/article/details/132515829