Como a ZTNA e o hardware de rede certo impulsionam a segurança da IoT

O hardware de rede certo e o ZTNA podem proteger seu ambiente IoT.

Os líderes de TI e profissionais de segurança cibernética devem compreender os desafios únicos que os dispositivos IoT apresentam, por que uma abordagem de confiança zero é tão importante e como o hardware de rede certo pode ajudar a proteger seu ambiente IoT.

A tentação de escalar massivamente novas tecnologias supera muitas vezes a responsabilidade de garantir que a tecnologia permaneça segura. O mundo da Internet das coisas (IoT) é um excelente exemplo. A IoT está crescendo exponencialmente e impactando positivamente setores como saúde, edifícios de escritórios, manufatura e varejo. No entanto, os gestores de TI e a segurança cibernética muitas vezes ficam com um défice entre como dimensionaram o seu ambiente IoT e quão bem podem proteger esse ambiente. Felizmente, parece que a segurança da IoT está começando a receber a atenção devida.

Em julho, a Comissão Federal de Comunicações propôs uma nova iniciativa de segurança IoT chamada Cyber ​​Trust Mark. Apesar do nome que soa como ficção científica, esta proposta mostra o quão seriamente o governo dos EUA está levando a segurança da IoT. Se este conceito se tornar realidade, determinados dispositivos IoT, como dispositivos domésticos inteligentes ou câmaras de segurança, receberão o Cyber ​​Trust Mark, indicando que os dispositivos cumprem os padrões governamentais de segurança IoT.

Mesmo que a segurança da IoT receba a atenção federal, continua a ser importante que as empresas façam tudo o que puderem para proteger os seus dispositivos IoT, protegendo assim as suas redes.

Desafios de segurança exclusivos da IoT

Existem alguns fatores relacionados à conexão com dispositivos e infraestrutura de IoT que apresentam desafios para as empresas que desejam proteger seu ambiente de IoT. Primeiro, a quantidade de dispositivos IoT em circulação cresceu exponencialmente. Existem agora cerca de 41,76 bilhões Dispositivos IoT que existirão globalmente em 2023. Além disso, espera-se que as remessas de dispositivos IoT cresçam pelo menos 18% anualmente. Isto contribuirá, e francamente já está contribuindo, para a expansão dos dispositivos IoT para muitas empresas. Como muitos líderes de TI e pessoal de segurança cibernética sabem, qualquer crescimento na IoT corresponde a um crescimento na superfície de ataque potencial.

Além disso, há profissionais de TI e líderes empresariais que estão apreensivos com os custos associados à segurança de um ambiente IoT devido aos desafios e à escala. Por sua vez, não estão investindo suficientemente na tecnologia necessária para proteger a sua arquitetura de TI. Além das preocupações com custos e da expansão associada aos dispositivos IoT, muitos métodos de segurança atuais não estão equipados para saber como os dispositivos IoT se comunicam entre si ou como os malfeitores podem penetrar nos dispositivos IoT. Primeiro, a maioria dos métodos de segurança são projetados tendo em mente um agente ou usuário final. Isso inclui o uso de senhas ou mesmo autenticação de dois fatores. No entanto, os dispositivos IoT não podem responder como os usuários finais. Além disso, os dispositivos IoT têm poder de processamento limitado, dificultando seu desempenho eficaz se precisarem hospedar software de segurança em grande escala.

Muitas empresas reconhecem a necessidade de proteger seu ambiente de IoT, mas os métodos atuais e populares não são suficientes. Uma opção comum é mediante uma rede privada virtual ou VPN. No entanto, estabelecer VPNs em escala é complexo de configurar e manter. As VPNs têm outra falha fatal: uma vez que um malfeitor esteja na rede, ele pode ter acesso ilimitado. Existem também redes que utilizam nós de pontos de acesso privados (APNs), fornecidos por uma operadora de celular. No entanto, os APNs privados não permitem que as empresas assumam o controlo total da sua rede e gerenciem a forma como protegem as suas implementações de IoT.

Qual é a melhor maneira de proteger sua arquitetura IoT?

A resposta está em uma abordagem eficiente de acesso à rede de confiança zero (ZTNA). A confiança zero é a única maneira de as empresas garantirem que as equipes de TI possam estabelecer facilmente uma conexão de rede completamente segura. Além disso, elimina a possibilidade de tráfego lateral perigoso entre dispositivos IoT e outros bancos de dados e ativos potencialmente críticos.

O problema para muitas empresas é que a confiança zero pode ser para elas a última palavra da moda em segurança, em vez de um conceito estabelecido com um caminho definido para implementação. Além disso, pode haver cenários onde os departamentos de TI não tenham mão de obra ou experiência para configurar uma rede com medidas de segurança abrangentes e eficientes. É por isso que é importante que os líderes de TI selecionem uma solução de rede que torne a segurança da IoT eficiente, fácil de configurar, fácil de gerenciar e que venha com o hardware certo para completar uma abordagem de segurança abrangente.

Por meio de pesquisas adequadas, os líderes de TI descobrirão que existem roteadores construídos especificamente para conectividade IoT que podem permitir que as empresas aproveitem os benefícios de seu ambiente IoT, mantendo seu poder de processamento e suas necessidades de segurança como prioridade. Por exemplo, o roteador S700 da Cradlepoint pode transferir processos de segurança para um gateway de serviço para que os dispositivos IoT ainda possam aderir às políticas de segurança de confiança zero, sem que essas políticas sobrecarreguem o desempenho do roteador.

Os líderes de TI também descobrirão que o roteador certo será multifuncional. Os ambientes IoT conectam várias partes de uma empresa ou organização. Portanto, o roteador certo deve alimentar essa conexão. Além disso, as empresas devem encontrar um roteador que possa se conectar com eficiência por vários tipos de transporte, como celular, Wi-Fi e com fio. Isso ajuda a promover a resiliência da rede.

A solução de rede certa permitirá que as empresas implementem facilmente políticas de rede de confiança zero que tornarão seus ambientes IoT inerentemente seguros. Por exemplo, a solução NetCloud Exchange da Cradlepoint permite que os líderes de TI configurem facilmente suas redes de longa distância (WAN) implementando automaticamente princípios de confiança zero, estendendo essa proteção aos dispositivos IoT conectados. Os dispositivos IoT seguem imediatamente políticas de confiança zero, como serem obscuros para verificações públicas e acessíveis apenas por meio da autorização adequada. Este último é especialmente importante para as empresas, uma vez que muitas WANs estão conectadas a terceiros e o acesso adequado de terceiros é essencial para os negócios.

Uma nova abordagem para IoT e segurança

Já passou da hora de a segurança dos ambientes IoT acompanhar a proliferação de ambientes IoT. Com a maior dependência das empresas em relação aos dispositivos IoT, a expansão da tecnologia de conectividade como o 5G e o enorme crescimento previsto do mercado IoT, o pessoal de segurança cibernética corre o risco de tentar acompanhar continuamente o tamanho que as arquiteturas IoT da sua empresa podem crescer. É por isso que é importante que as empresas se apoiem menos nas medidas de segurança tradicionais, como VPNs e APNs privadas, e invistam no que há de mais moderno em hardware de conectividade IoT e tecnologia de confiança zero.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

dezessete + 14 =

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.