Implementacja Zero Trust dla sieci IoT i OT

Implementacja Zero Trust dla sieci IoT i OT


Zero zaufania to struktura bezpieczeństwa, która koncentruje się na idei, że żaden podmiot nie powinien mieć automatycznego dostępu do sieci; zamiast tego każdy musi zostać zweryfikowany pod kątem uprawnień. Zrodzony ze zrozumienia, że ​​zewnętrzna i wewnętrzna strona sieci może stwarzać zagrożenia dla cyberbezpieczeństwa, zastępuje tradycyjne metody uwierzytelniania i pomaga chronić coraz bardziej rozdrobnione i zróżnicowane sieci.

O autorze

Rich Orange, wiceprezes Forescout na Wielką Brytanię i I.

Wdrażając model zerowego zaufania, ważne jest, aby organizacje rozumiały każdego podłączonego użytkownika, jego urządzenia i dane, do których próbują uzyskać dostęp. Powinno to już stanowić podstawę wszelkich ram bezpieczeństwa – w końcu widoczność jest podstawą bezpieczeństwa – jest jednak niezwykle ważna przy próbie stworzenia odpowiednich zasad i kontroli zgodności w ramach „strategii zerowego zaufania”. Ostatecznie firmy muszą wiedzieć, kto i do czego próbuje uzyskać dostęp, zanim będą mogły stworzyć odpowiednie parametry i elementy sterujące.

Wskaźnik
  1. Czy więc urządzenie jest użytkownikiem?
  2. Urządzenia są zawsze wyjątkowe.
  3. Urządzenia IoT i OT wymagają specjalnych środków

Czy więc urządzenie jest użytkownikiem?

Idea „użytkownika” analizowanego przy zastosowaniu zerowego zaufania. Definicja ta stała się jeszcze bardziej złożona wraz z ogromnym wzrostem liczby urządzeń podłączonych do sieci, w tym urządzeń Internetu rzeczy (IoT) i urządzeń z technologią operacyjną (OT). Dzięki połączeniu wszystkich tych nowych technologii z siecią potencjalna powierzchnia ataku znacznie się zwiększa. Wymaga to od firm określenia tożsamości wszystkiego, co ma kontakt z siecią: użytkowników, urządzeń, infrastruktury wirtualnej i zasobów przetwarzania w chmurze.

Skutecznym sposobem oceny połączeń jest segmentacja urządzeń na kategorie. W przypadku urządzeń IoT nie jest wymagana pomoc człowieka do gromadzenia, uzyskiwania dostępu i udostępniania informacji ani do automatyzacji funkcji i poprawy wydajności. Technologia ta jest najszybciej rozwijającą się kategorią urządzeń. Przemysłowy Internet Rzeczy to powszechne połączenie w środowiskach przemysłowych i produkcyjnych za pośrednictwem komunikacji maszyna-maszyna (M2M).

Zostało to również przyjęte w aplikacjach zdrowotnych, biznesowych i ubezpieczeniowych. OT jest pogrupowany w sieci, ale wymaga tego samego poziomu bezpieczeństwa. Według Gartnera do 2021 r. 70% bezpieczeństwa EO będzie zarządzane bezpośrednio przez MKOl lub CISO, w porównaniu z obecnymi 35%. Inteligentne urządzenia mogą być niezwykle problematyczne, jeśli chodzi o decyzje dotyczące bezpieczeństwa. Na przykład w przypadku szeroko zakrojonych ataków DDoS botnety takie jak Mirai mogą przejąć kontrolę nad niezarządzanymi urządzeniami IoT o słabych uwierzytelnieniach, co potencjalnie może prowadzić do zakłócania kluczowych usług milionów z nich. .

Urządzenia są zawsze wyjątkowe.

Aby w pełni zrozumieć urządzenie i tym samym określić, do jakiego dostępu powinno być ono autoryzowane w sieci, nie wystarczy spojrzeć na jego adres IP. Należy zweryfikować znacznie więcej: szczegółowe szczegóły i pełna świadomość sytuacyjna są niezbędne do zapewnienia pełnego bezpieczeństwa każdej sieci. Informacje te mogą obejmować ostatnie zarządzanie poprawkami otrzymane przez urządzenie, a także jego kontekst biznesowy.

Dobrym przykładem są kamery z połączeniem IP. Ten sam typ kamery może być używany do różnych celów w firmie, od wideokonferencji po nadzór wideo. Na przykład w sektorze finansowym wideo służy do monitorowania klientów i jest zintegrowane z bankomatami w celu analizy wpłat czekowych; Jednak ten sam model kamery mógłby być używany na platformie wiertniczej, gdzie jest używany ze względów bezpieczeństwa i higieny pracy.

Oznacza to, że kamera musi mieć możliwość współużytkowania ścieżek komunikacyjnych z wieloma aplikacjami centrum danych i usługami w chmurze, a ścieżki te będą unikalne dla korzystającej z nich firmy i pożądanej funkcji. Dlatego fundament modelu zerowego zaufania musi opierać się na tożsamości urządzenia i kontekście.

Urządzenia IoT i OT wymagają specjalnych środków

Kolejną podstawową zasadą, o której należy pamiętać podczas tworzenia ekosystemu zerowego zaufania, jest to, że powinien on wykraczać poza użytkowników i obejmować urządzenia niebędące użytkownikami. Użytkownicy, którzy w tradycyjnym środowisku mieliby zagwarantowany automatyczny dostęp ze względu na oddzielenie od sieci, nie będą już korzystać z tego przywileju, co oznacza, że ​​każda osoba próbująca uzyskać dostęp może być traktowana tak, jakby nie była użytkownikiem.

Aby proces ten był wydajny, ważne jest wykorzystanie bezagentowej widoczności urządzeń oraz rozwiązania do monitorowania sieci dla urządzeń IoT i OT, ponieważ produkty zabezpieczające oparte na agentach często nie obsługują tego typu technologii. W połączeniu ze szczegółowym zrozumieniem każdego urządzenia lub próbując uzyskać dostęp do sieci, przepływ ruchu i zależności zasobów, pomoże zbudować niezwykle solidną architekturę zerowego zaufania.

Wreszcie, należy zastosować segmentację sieci, aby zachować pełną kontrolę nad wszystkimi systemami firmy. Segmentacja może pomóc w spełnieniu kluczowych zasad zerowego zaufania i zarządzania ryzykiem poprzez ciągłe monitorowanie sieci pod kątem dostępu do urządzeń użytkowników w celu ochrony krytycznych aplikacji biznesowych. Można go również wykorzystać do ograniczenia wpływu, jaki naruszenie może mieć na systemy, poprzez blokowanie urządzeń IoT i OT, jeśli zachowują się podejrzanie, zapobiegając ruchowi bocznemu w sieci. Segmentacja może zapewnić dodatkową kontrolę i środki ostrożności w przypadku urządzeń, których nie można załatać ani zaktualizować, umieszczając je w oddzielnych obszarach, zmniejszając powierzchnię ataku.

Całkowite osiągnięcie zerowego zaufania może być trudne, ale wdrażając odpowiednie środki, takie jak dokładne sprawdzenie każdego urządzenia i skuteczna segmentacja sieci, zespoły ds. bezpieczeństwa mogą mieć pewność co do prawdopodobieństwa naruszenia. kompletne do absolutnego minimum.

Zostaw odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

przesłać