No se trata de los dispositivos



Mantener la IoT segura en el futuro requerirá proteger las redes mismas. Centrarse en los dispositivos es una batalla interminable que solo se volverá más onerosa.

En el panorama empresarial que cambia rápidamente, la seguridad de World wide web de las cosas (IoT) es una prioridad para la mayoría de las organizaciones. Como líderes en ciberseguridad, sabemos que la creciente cantidad de dispositivos IoT significa más datos y más oportunidades para los atacantes.

El riesgo que enfrentan las organizaciones se ve exacerbado por el ritmo de adopción de IoT: un pronóstico de Global Info Company estima que habrá 41.6 mil millones de dispositivos IoT conectados, o «cosas», para 2025.

Además, la pandemia de COVID-19 ha demolido el perímetro de la purple empresarial. Las redes ahora están altamente distribuidas, incluidas sucursales remotas, empleados móviles, e incluso la casa, lo que deja a muchas organizaciones con poca visibilidad de estos dispositivos y tráfico de IoT.

Para agravar aún más el problema, se confía en estas redes distribuidas de dispositivos IoT, que ahora incluyen dispositivos IoT personales, para transportar datos empresariales confidenciales, con el 98% de los existentes. El tráfico de dispositivos de IoT no está cifrado.

Los líderes de la ciberseguridad de hoy necesitan un nuevo enfoque, que supere un enfoque limitado en la seguridad de los dispositivos conectados para crear redes resistentes que estén listas para IoT.

Postura de seguridad tradicional desactualizada
Incluso si ignoramos la falta de opciones para proteger los dispositivos de IoT, hay demasiados y diferentes tipos de dispositivos para esperar un estándar uniforme para la seguridad de los dispositivos. El desafío de la escala y la complejidad sería imposible de resolver.

Si bien la seguridad de TI tradicional está diseñada para detectar amenazas que han traspasado el perímetro, puede promedio de 56 días para atrapar un ataque.

A la lista de problemas se suma la realidad de que el mantenimiento de IoT puede ser oportuno, costoso y engorroso. Consider la necesidad de asegurar individualmente cada dispositivo en su purple como si tuviera que cambiar las baterías de cada uno. E consider tener que volver a hacerlo durante toda la vida útil de estos dispositivos, asegurando que cada uno tenga program y políticas actualizados y seguros.

Ver y conocer
Con la existencia de dispositivos de IoT en la sombra que acechan en las redes y el perímetro empresarial que ahora abarca el hogar, es esencial saber más sobre sus redes y qué está conectado a ellas.

Esto requiere más que simplemente identificar direcciones IP. Debe ir más allá de las simples medidas de inventario para comprender qué tipos de dispositivos hay en su crimson. Saber qué es un dispositivo le permite saber qué debe y qué no debe hacer por ejemplo, una máquina de imágenes médicas no debe transmitir films en YouTube.

Los dispositivos de IoT van y vienen en sus redes, traídos por diferentes departamentos y diferentes personas. Las organizaciones necesitan saber en todo momento qué dispositivos están conectados a sus redes. La verificación de activos estática una o dos veces al año ya no es suficiente.

Los beneficios de la visibilidad granular van más allá de IoT: es el requisito previo para proteger cualquier entorno en la era actual, donde el muro permeable de la crimson es la nueva realidad.

Monitoreo inteligente
Los desafíos de implementar un enfoque de seguridad centrado en el dispositivo o el perímetro incluyen la escala y la complejidad. Asegurar los datos, el acceso y el tráfico requiere aprendizaje automático (ML).

El AA se utiliza cada vez más para el monitoreo de redes, la detección de amenazas y la corrección, pero es igual de efectivo para identificar, monitorear y proteger los dispositivos de IoT porque puede escalar estas actividades en tiempo real. Los dispositivos de IoT están diseñados para un conjunto fijo de funcionalidades, muestran patrones comunes y proporcionan una gran cantidad de datos. Los patrones de los dispositivos de IoT son predecibles y el aprendizaje automático detecta patrones mejor que los humanos a escala.

Segmentación de red y confianza cero
Otra mejor práctica importante es la segmentación adecuada de la crimson. Por ejemplo, cuando se hace correctamente, los dispositivos de IoT en la infraestructura crítica no se verán comprometidos cuando un empleado haga clic accidentalmente en un correo electrónico de phishing, o una organización no sufrirá una violación cuando se ataque a dispositivos de IoT como un sistema de ventilación. La creación de estas zonas separadas es importante para evitar que las amenazas se muevan dentro del perímetro y facilita el command de los dispositivos de IoT.

En los últimos años, la conversación sobre la arquitectura de confianza cero ha ido en aumento. En la práctica, este marco también utiliza la segmentación de la red, pero también incluye la gestión de identidad y acceso. La confianza cero es una de las mejores prácticas que está alcanzando la adopción generalizada, incluida una de las las redes empresariales más grandes del país, el Departamento de Defensa.

Si bien la confianza cero puede ser difícil de administrar de forma centralizada, crea una capa de protección adicional en los dispositivos de IoT porque el acceso es limitado incluso si las estrategias de segmentación de la purple fallan.

Asegurar el IoT en el futuro
El hecho de que estuvo seguro ayer no significa que esté seguro hoy o que lo estará mañana. Con la pandemia y la adopción digital acelerada, el panorama de TI empresarial está cambiando rápidamente.

Con el gasto de IoT esperado superar $ 1 billón en 2022 Según IDC, la importancia de proteger las redes a las que se conectan estos miles de millones de dispositivos no debe depender de los principios de seguridad tradicionales o de las metodologías centradas en los dispositivos.

Mantener la IoT segura en el futuro requerirá proteger las redes mismas. Centrarse en los dispositivos es una batalla interminable que solo se volverá más onerosa. Un enfoque de red, que incorpora visibilidad, acceso, monitoreo en tiempo actual y segmentación, proporciona la única solución realista para los administradores de TI y los profesionales de seguridad.

El Dr. Might Wang es actualmente ingeniero distinguido senior en Palo Alto Networks. Anteriormente, May well fue cofundadora, directora de tecnología (CTO) y miembro de la junta de Zingbox, que fue adquirida por Palo Alto Networks en 2019 por sus soluciones de seguridad para Online de las cosas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique