- 1. 1. Utilizzi la Device Discovery per una visibilità completa
- 2. 2. Applicare la segmentazione della rete per una difesa più forte
- 3. 3. Adotti pratiche sicure per le password.
- 4. 4. Continui ad applicare le patch e ad aggiornare il firmware quando è disponibile.
- 5. 5. Monitorare attivamente i Dispositivi IoT in ogni momento.
- 6. Ulteriori letture
- 1. Utilizzi la Device Discovery per una visibilità completa
- 2. Applicare la segmentazione della rete per una difesa più forte
- 3. Adotti pratiche sicure per le password.
- 4. Continui ad applicare le patch e ad aggiornare il firmware quando è disponibile.
- 5. Monitorare attivamente i Dispositivi IoT in ogni momento.
- Ulteriori letture
Come proteggere i dispositivi IoT in azienda
- 1. Utilizzi la Device Discovery per una visibilità completa
- 2. Applicare la segmentazione della rete per una difesa più forte
- 3. Adotti pratiche sicure per le password.
- 4. Continui ad applicare le patch e ad aggiornare il firmware quando è disponibile.
- 5. Monitorare attivamente i Dispositivi IoT in ogni momento.
- Ulteriori letture
Negli ultimi anni, una crescente costellazione di Dispositivi IoT (Internet of Things) connessi ha trasformato il modo in cui le aziende raccolgono, scambiano, analizzano ed estrapolano grandi quantità di dati per raccogliere informazioni su tutto, dalla comprensione del comportamento dei consumatori al miglioramento dell'efficienza aziendale, dalla riduzione dei costi operativi al miglioramento della sicurezza generale sul posto di lavoro.
Video correlati
Perché il Machine Learning è fondamentale per scoprire e mettere in sicurezza i Dispositivi IoT
Poiché i dispositivi connessi continuano ad aumentare di numero, per le aziende è sempre più difficile proteggerli e tenere a bada le minacce. Ricchi di vulnerabilità e con una superficie di attacco matura per le violazioni della sicurezza, i Dispositivi IoT sono obiettivi interessanti per i criminali informatici. Sia che le aziende stiano iniziando ad adottare l'IoT, sia che stiano cercando di espandere le loro reti IoT già esistenti, tutte affrontano sfide simili quando si tratta di gestire, monitorare e mettere in sicurezza i loro ambienti IoT connessi. Per proteggere con successo i Dispositivi IoT, le aziende devono considerare alcuni aspetti.
1. Utilizzi la Device Discovery per una visibilità completa
La prima cosa che un'azienda dovrebbe fare è ottenere visibilità sul numero esatto di Dispositivi IoT connessi alla sua rete. Scopra quali tipi di dispositivi sono connessi alla sua rete e tenga un inventario dettagliato e aggiornato di tutti gli asset IoT connessi, idealmente con una soluzione di sicurezza IoT dedicata per garantire l'identificazione di tutti i dispositivi. Raccogliere l'ID del produttore e del modello; il numero di serie; le versioni di hardware, software e firmware; e le informazioni sui sistemi operativi sottostanti e sulla configurazione applicata a ciascun dispositivo. Determinare il profilo di rischio di ogni dispositivo e il suo comportamento in relazione agli altri dispositivi collegati in rete. Questi profili dovrebbero essere utili per la segmentazione e la creazione di politiche firewall di nuova generazione. Dovrebbe sempre mantenere aggiornata la mappa degli asset con ogni nuovo dispositivo IoT collegato alla rete.
2. Applicare la segmentazione della rete per una difesa più forte
L'obiettivo di sicurezza della segmentazione della rete è ridurre la superficie di attacco. La segmentazione della rete divide una rete in due o più sottosezioni per consentire un controllo granulare sul movimento laterale del traffico tra dispositivi e carichi di lavoro. In una rete non segmentata, quando un gran numero di endpoint comunicano direttamente tra loro senza alcuna suddivisione, c'è una maggiore possibilità che un singolo evento di compromissione si diffonda lateralmente e diventi un contagio. Al contrario, più una rete è segmentata, più è difficile per gli hacker mettere in pericolo un dispositivo come singolo punto di compromesso per lanciare exploit in modo laterale. Le aziende dovrebbero utilizzare configurazioni di rete locale virtuale (VLAN) e politiche di firewall di nuova generazione per implementare segmenti di rete che tengano separati i Dispositivi IoT dalle risorse IT. In questo modo, entrambi i gruppi possono essere protetti dalla possibilità di un exploit laterale. Una maggiore integrazione tra la sua soluzione di sicurezza IoT e il suo firewall di nuova generazione aggiungerà un contesto IoT alle funzionalità del suo firewall di nuova generazione e ridurrà il tempo e l'impegno nella creazione delle policy.
3. Adotti pratiche sicure per le password.
Le scarse pratiche di sicurezza delle password continuano ad alimentare gli attacchi legati alle password sui Dispositivi IoT. Pertanto, mantenere una forte sicurezza delle password è fondamentale per proteggere i suoi endpoint IoT. Molti Dispositivi IoT sono dotati di password preimpostate deboli, facili da trovare online. Non appena un dispositivo IoT si collega per la prima volta alla sua rete, è buona norma reimpostare la password preimpostata con una sicura e più complessa. La nuova password deve essere difficile da indovinare, unica per ogni dispositivo protetto e in linea con le politiche e le pratiche di gestione delle password del suo team di sicurezza IT.
4. Continui ad applicare le patch e ad aggiornare il firmware quando è disponibile.
Mentre la maggior parte dei sistemi IT è in grado di correggere le falle di sicurezza tramite aggiornamenti regolari, la maggior parte dei Dispositivi IoT non è stata progettata con questa capacità, per cui le falle di sicurezza rimangono lì a tempo indeterminato. Nel caso di Dispositivi IoT con una durata di vita particolarmente lunga, spesso c'è anche il rischio che il produttore interrompa l'assistenza. Quando configura un nuovo dispositivo IoT, visiti il sito web del fornitore e scarichi le nuove patch di sicurezza per le vulnerabilità note. Assicurarsi che i suoi dispositivi siano regolarmente patchati con gli ultimi aggiornamenti è importante, quindi collabori con i fornitori di Dispositivi IoT per stabilire una strategia di gestione delle patch e di aggiornamento del firmware. Per evitare la perdita di dati, aggiunga una prevenzione delle minacce web e dei file dedicata all'IoT, oltre a funzionalità di patching virtuale tramite la prevenzione delle intrusioni.
5. Monitorare attivamente i Dispositivi IoT in ogni momento.
Il monitoraggio, il reporting e gli avvisi in tempo reale sono fondamentali per le organizzazioni per gestire i rischi IoT. Tuttavia, poiché le soluzioni di sicurezza endpoint tradizionali richiedono agenti software che i Dispositivi IoT non sono progettati per accettare, queste soluzioni tradizionali non possono proteggere le risorse IoT. Adotta un approccio migliore. Implementazione di una soluzione di monitoraggio in tempo reale che analizza continuamente il comportamento di tutti i suoi endpoint IoT connessi alla rete, integrandosi continuamente con la postura di sicurezza esistente e l'investimento in firewall di nuova generazione.
Ulteriori letture
La gestione del complesso ciclo di vita dell'IoT è una nuova sfida per le organizzazioni che richiede un approccio rivoluzionario. Impara dalla nostra analisi di 1,2 milioni di Dispositivi IoT. Il nostro 2020 Unit 42® Rapporto sulle minacce dell'IoT copre quali sono i dispositivi più suscettibili di essere compromessi e perché. Costruisca oggi stesso la sua lista di controllo dei cinque must-have per una soluzione di sicurezza IoT e veda come può eliminare il rischio di un IoT non protetto, che comprende il 30% dei Dispositivi IoT in un'organizzazione media.