Por John Maddison | 03 de Enero de 2019
El rápido despliegue de los dispositivos IoT ha tenido un impacto significativo y duradero en la seguridad de la red en evolución de hoy. BYOD, la primera infusión significativa de dispositivos de IoT iniciada en una década, se centró principalmente en dispositivos de propiedad de los usuarios, como teléfonos móviles y computadoras portátiles. Incluso entonces, cuando los administradores de sistemas comenzaron a luchar con formas de integrar dispositivos no protegidos y no protegidos en redes principalmente cerradas, los delincuentes cibernéticos comenzaron a explotar este nuevo vector de ataque.
IoT está acelerando a una velocidad sin precedentes
Avancemos hasta hoy, y el problema se ha agravado muchas veces. Los usuarios han reemplazado los teléfonos celulares con teléfonos inteligentes que ejecutan más aplicaciones de las que nadie haya imaginado. Mientras tanto, otros dispositivos inteligentes, como dispositivos portátiles y tabletas, continúan expandiéndose, y algunos expertos estiman que habrá siete dispositivos por persona conectados a las redes para 2020.
Sin embargo, los dispositivos de usuario final son solo la punta del iceberg para los administradores de sistemas. Otros dispositivos de IoT también están proliferando dentro de las redes a un ritmo sin precedentes, desde dispositivos inteligentes y rastreadores de inventario hasta dispositivos médicos y OT conectados . Esta expansión es un impulsor clave del crecimiento de Big Data y es responsable de un aumento significativo en el tráfico de redes. Los expertos sugieren que el tráfico de datos móviles globales, generado por cerca de 32 mil millones de dispositivos IoT conectados en 2023, crecerá a un CAGR del 43%.
La mayoría de las arquitecturas de seguridad de TI no están preparadas
Debido a que la mayoría de estos datos se encuentran en forma de aplicaciones y transacciones que necesitan moverse entre una variedad de redes, incluidos los entornos de múltiples nubes, la mayoría también se cifrarán. Si bien el volumen de datos tradicional solo abrumará a la mayoría de los dispositivos de seguridad actualmente implementados, el cifrado agrega otra capa de complejidad, ya que el rendimiento de casi todas las soluciones de seguridad instaladas en el planeta ya está gravemente paralizado cuando se inspecciona el tráfico SSL. Y, sin embargo, esa será pronto la función principal de la mayoría de los dispositivos de seguridad internos y de vanguardia.
Para las organizaciones que compiten en el mercado digital emergente, la falta de seguridad para mantenerse al día es inaceptable. Peor aún, la experiencia demuestra que los usuarios siempre encontrarán formas de evitar la seguridad que se convierte en un cuello de botella. Para los equipos de seguridad, reducir la velocidad para aplicar adecuadamente las inspecciones y protocolos de seguridad no es una opción. Y aún así, dado que los presupuestos de seguridad no están a la altura de la demanda, la actualización a un puñado de dispositivos de seguridad que realmente pueden manejar dichos requisitos de rendimiento está fuera de alcance.
E incluso entonces, el desafío se complica aún más porque las organizaciones también deben garantizar una aplicación coherente de la política de seguridad a medida que los datos se mueven a través de dominios de red y entre ellos, lo que significa que las organizaciones también deberán implementar herramientas con características y funciones idénticas en una variedad de ecosistemas en red.
Aprovechando la segmentación para asegurar IoT
La respuesta es trabajar más inteligentemente. Una estrategia crítica para lograr este objetivo es implementar una estrategia de segmentación integral. La implementación de una estrategia de seguridad de IoT tan efectiva requiere tres pasos fundamentales:
1. Establecimiento de visibilidad amplia : el mayor desafío que enfrentan las organizaciones es simplemente identificar y rastrear todos los dispositivos IoT conectados a la red. El control de acceso a la red permite a las organizaciones autenticar y clasificar los dispositivos de IoT de forma segura. El descubrimiento y la clasificación en tiempo real de los dispositivos en el punto de acceso les permite a los equipos de TI crear perfiles de riesgo y asignar automáticamente los dispositivos de IoT a los grupos de dispositivos apropiados, junto con las políticas asociadas.
2. Segmentar IoT desde redes de producción : una vez que la red ha identificado los dispositivos de IoT, los equipos de TI deben establecer controles de superficie de ataque de IoT. La segmentación de los dispositivos de IoT y las comunicaciones relacionadas en grupos basados en políticas y zonas de red seguras permite que la red otorgue y aplique automáticamente los privilegios de referencia para perfiles de dispositivos de IoT específicos. Si bien las herramientas de administración de inventario pueden rastrear estos dispositivos, y los análisis de comportamiento pueden monitorear su comportamiento, los cortafuegos de segmentación internos (ISFW) deben aplicarse para permitir que las organizaciones no solo establezcan y controlen segmentos de red de forma rápida y dinámica, sino que también inspeccionen las aplicaciones y otros tipos de tráfico que necesitan. Cruzar los límites de la segmentación.
3. Proteja la red : establecer grupos de IoT basados en políticas y luego combinarlos con la segmentación de la red interna permite el monitoreo, la inspección y el cumplimiento de múltiples capas de las políticas del dispositivo basadas en la actividad, independientemente del lugar en el que se haya implementado la infraestructura empresarial distribuida. Un marco de seguridad integrado y automatizado permite a los dispositivos de seguridad tradicionalmente aislados correlacionar la inteligencia de amenazas a medida que el tráfico de IoT atraviesa la red, incluso entre dispositivos implementados en diferentes ecosistemas de red. Estas herramientas integradas pueden aplicar automáticamente funciones de seguridad avanzadas a cualquier dispositivo de IoT o tráfico que comience a comportarse mal, en cualquier lugar de la red, incluidos los puntos de acceso, las ubicaciones de tráfico de red de segmentos cruzados y las implementaciones de múltiples nubes..
Las organizaciones ya no pueden darse el lujo de tratar los dispositivos de IoT como un componente aislado o independiente de su negocio. Los dispositivos IoT y sus datos relacionados interactúan con otros dispositivos y recursos a través de su red extendida, incluidos dispositivos de punto final, entornos de múltiples nubes y redes de TI y OT cada vez más interconectadas.
Las soluciones de seguridad de IoT tradicionalmente aisladas no solo aumentan la sobrecarga y la visibilidad, sino que son completamente incapaces de mantenerse al día con el volumen de tráfico que los dispositivos de IoT de hoy en día están comenzando a generar. Para proteger adecuadamente las redes y el IoT, las organizaciones requieren una arquitectura de seguridad amplia que pueda abarcar entornos de red, potentes herramientas de seguridad que puedan segmentar dinámicamente los dispositivos de IoT mientras inspeccionan su tráfico cifrado a velocidades de red, y una integración profunda entre soluciones de seguridad para correlacionar inteligencia de amenazas y automáticamente Responda a las amenazas detectadas, en cualquier lugar a través de la red IoT distribuida.