Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Descompactando a IoT, uma série:O desafio da segurança e o que você pode fazer a respeito


Os engenheiros de rede enfrentam vários desafios ao implantar iniciativas de Internet das Coisas (IoT). Volte para o blog da Cisco IoT nas próximas semanas, enquanto mergulhamos nos três principais desafios da IoT e nas melhores práticas para vencê-los.

Em primeiro lugar, o maior desafio em IoT de longe: segurança .

As ameaças à segurança da IoT diferem significativamente das ameaças à segurança em ambientes de TI tradicionais:em TI tradicional, as preocupações com segurança se concentram principalmente na proteção de dados. Os invasores podem roubar dados, comprometer dados e mantê-los como resgate. Recentemente, eles estão igualmente interessados ​​em roubar o poder de computação para atividades maliciosas de criptominação.

Embora essas preocupações de segurança existam na IoT, elas também vão além, estendendo-se além dos dados e para o mundo físico. No mínimo, um incidente de segurança de IoT pode incomodar as pessoas ou interromper as operações, causando milhões de dólares em danos em poucas horas. Na pior das hipóteses, esses ataques podem danificar os sistemas que controlam um processo físico e até mesmo colocar vidas em risco. Considere os seguintes exemplos:

Esses incidentes mostram o quão crítica - e desafiadora - a segurança pode ser em cenários de IoT.

Prevenção e contenção de ameaças à segurança de IoT


Nos exemplos acima, as violações de segurança poderiam ter sido evitadas totalmente - ou, pelo menos, significativamente contidas - usando uma prática recomendada de segurança de rede:segmentação. A segmentação é um dos princípios de design de rede mais eficazes para implantar para segurança. É um axioma de rede universalmente aceito - mas se sim, por que as organizações não segmentam totalmente suas redes?

A resposta:é complicado.

Para reduzir custos, as organizações convergiram suas redes de dados, voz e vídeo em uma infraestrutura física compartilhada. Mais recentemente, os dispositivos IoT também foram adicionados à mesma rede IP. No entanto, é necessário manter uma separação lógica entre esses serviços para fins de segurança e gerenciamento. Para fazer isso, os engenheiros de rede normalmente segmentam a rede usando VLANs. Esse processo requer várias etapas, pontos de contato, políticas e interfaces de usuário. Em um nível superior, os engenheiros de rede devem criar grupos no Active Directory, definir políticas, executar VLANs / sub-redes e implementar a política.

A natureza complexa da segmentação não apenas torna a tarefa tediosa, mas também aumenta o risco de erro humano. Por exemplo, as listas de controle de acesso (ACLs) em dispositivos de rede costumam ter dezenas de milhares de linhas. Eles são difíceis de gerenciar e compreender devido a motivos mal documentados para cada linha da entrada. Se houver uma discrepância para ACLs de um dispositivo para outro, há uma vulnerabilidade potencial e um vetor de ataque que pode ser explorado.

Trazendo Cisco Security para IoT


Dado o papel fundamental que a segmentação de rede desempenha na proteção de ativos de rede, é fundamental que os administradores de rede possam segmentar a rede de forma eficiente e eficaz. Na Cisco, simplificamos a segmentação aplicando rede baseada em intenção à rede corporativa. Esta expressão específica de rede baseada em intenção é chamada de Acesso Definido por Software (SDA).

O Acesso definido por software elimina a necessidade de os administradores de rede falarem o idioma das listas de controle de acesso ou políticas de grupo para identificar quais dispositivos de rede podem se comunicar. Com alguns cliques simples e arrastar e soltar do mouse, os administradores de rede podem estabelecer redes virtuais separadas para voz, dados, acesso sem fio de convidado, BYOD, IoT e muito mais. Este ano, estendemos essas capacidades até a borda da IoT - de modo que estacionamentos, centros de distribuição, instalações de manufatura, aeroportos, portos, etc. possam ser gerenciados a partir do mesmo painel de vidro que a empresa acarpetada, ou seja, Cisco DNA Center.

Usando o Cisco DNA Center, um painel de gerenciamento centralizado, os administradores de rede podem provisionar redes em toda a empresa e garantir que os dispositivos atribuídos a uma rede virtual não possam se comunicar com os dispositivos de outra rede virtual. Na verdade, os dispositivos em uma rede virtual nem conseguem ver as outras redes virtuais. Para eles, a rede virtual à qual estão conectados é a única rede que existe ou que já existiu. Isso significa que os dispositivos IoT atribuídos a uma rede virtual IoT só podem se comunicar com outros dispositivos atribuídos à mesma rede virtual e nada (e ninguém) mais. Essa separação lógica é chamada de macro-segmentação.

No entanto, o SDA oferece uma opção de política ainda mais granular para administradores de rede.

Na segmentação macro, qualquer dispositivo em uma rede virtual pode, por padrão, falar com qualquer outro dispositivo na mesma rede virtual. Portanto, se câmeras de vídeo, sensores de temperatura e leitores de crachá forem atribuídos a uma única “Rede Virtual IoT”, esses dispositivos - por padrão - seriam capazes de se comunicar uns com os outros. Essa comunicação pode representar um problema de segurança - se um único dispositivo for comprometido, os invasores usarão esse dispositivo para fazer a varredura na rede em busca de outros dispositivos que possam fornecer uma base adicional para a organização (veja como isso é feito). É aí que entra a microssegmentação.

No Cisco DNA Center, os administradores de rede podem criar facilmente políticas de microssegmentação que definem quais dispositivos podem se comunicar com outros dispositivos na mesma rede virtual . (Assista à demonstração, Cisco Extended Enterprise com DNA-C.) Os administradores também podem configurar a política para enviar um alerta se esses dispositivos tentarem se comunicar com dispositivos não autorizados, o que pode ser um indicativo de um possível ataque à segurança. Em nosso exemplo acima, as câmeras de vídeo podem ser configuradas para falar apenas com outras câmeras de vídeo e, se elas tentarem falar com os sensores de temperatura ou leitores de crachá, um alerta será emitido.

A capacidade de segmentar a rede em nível macro e micro com SDA é uma ótima solução para prevenir e conter uma violação de segurança. Ele pode ser facilmente dimensionado para atender às necessidades da rede corporativa e agora os clientes da Cisco podem aplicar esses mesmos conceitos às suas redes IoT. Além disso, eles podem fazer isso com eficiência e eficácia usando a mesma interface de gerenciamento que usam para a rede corporativa. Quer saber mais? Confira nosso webinar sob demanda, Cisco IoT:Drive Transformation nos Setores de Segurança Pública, Petróleo e Gás e Fabricação. E não se esqueça de verificar novamente o blog Cisco IoT para os outros principais desafios enfrentados pela IoT corporativa.



Tecnologia da Internet das Coisas

  1. A morte do departamento de manutenção e o que podemos fazer a respeito
  2. Superando o desafio de segurança IoT do trabalhador doméstico
  3. O desafio de segurança apresentado pela Internet das Coisas:Parte 2
  4. O desafio de segurança apresentado pela Internet das Coisas:Parte 1
  5. Segurança cibernética e a Internet das coisas:segurança IoT à prova de futuro
  6. O que você precisa saber sobre IoT e segurança cibernética
  7. Segurança da IoT:o que podemos aprender com as ameaças recentes
  8. A importância de US $ 6 trilhões dos padrões e regulamentos de segurança na era IoT
  9. Protegendo a IoT da camada de rede à camada de aplicativo
  10. Três perguntas que os operadores de rede devem fazer sobre a segurança da IoT