Zero Trust Access për IoT - WHITEHAT.al

Zero Trust Access për IoT

253 0
IoT - whitehat.al

Arkitekturat e rrjetit Zero Trust janë nje prej termave kryesore të diskutimit,  IoT  ka disa sfida unike për iniciativat e Zero Trust.

Politikat e hyrjes në Zero Trust shpesh mbështeten në identitetin e përdoruesit si ndryshoren thelbësore për hartimin e politikave. Sigurisht, ka shumë variabla të tjerë, si gjendja e pajisjes, vendndodhja, koha  dhe sjellja, por identiteti është pikë  fillestare për hartimin e politikave.

Pajisjet IoT zakonisht nuk menaxhohen, pa asnjë përdorues të lidhur. Kështu, kompanitë duhet të gjejnë mënyra të tjera për të ndërtuar një politikë hyrjeje. Deri tani kompanitë kanë funksionuar , duke siguruar një IoT VLAN që izolonte trafikun IoT në rrjet. Disa pajisje IoT mund të kërkojnë qasje në të dhëna të ndjeshme, ku një VLAN  nuk është i mjaftueshëm.

Politikat e hyrjes në IoT duhet të marrin parasysh rolin dhe funksionin

Kompanitë duhet të miratojnë politika të imta të aksesit në Zero Trust që janë përshtatur për funksionet dhe rolet e pajisjeve individuale IoT. Kjo kërkon një kuptim të mjedisit heterogjen të IoT. Motorët e politikës Zero Trust duhet të dinë pse është instaluar një pajisje IoT, jo vetëm markën dhe modeli i pajisjes.

Për fat të keq, shumica e kompanive nuk  e bëjnë këtë sot. Vetëm 36% e kompanive po ndërtojnë politika të qasjes  IoT në Zero Trust që janë përshtatur për rolin dhe funksionin, sipas hulumtimit të sapo botuar të Enterprise Management Associates ‘(EMA), Strategjitë e Rrjetit të Kompanisë Zero Trust: Qasja e Sigurt  dhe Segmentimi i Rrjetit. Raporti bazohet në një sondazh të gushtit 2020 me 252 profesionistë të IT në Amerikën e Veriut dhe Europ.

28%  krijojne nivele minimale të privilegjeve minimale, si një IoT VLAN. Ky lloj segmentimi nuk do të lejojë nivele të ndryshme rreziku në hartimin e politikave. Për shembull, një motor i politikave nuk do të bëjë dallimin midis sensorëve IoT që dergojnë të dhënat në cloud dhe sensorëve që duhet të marrin të dhëna sensitive nga cloud. Kjo mund të çojë në rritjen e rrezikut të sigurisë.

23% e kompanive i trajtojnë pajisjet IoT si jo të besueshme dhe kufizojnë rëndë aksesin e tyre në rrjet. Kjo do të thotë që një pajisje IoT nuk do të ketë fare qasje në asete sensitive, gjë që kufizon llojet e aplikacioneve që një kompani mund të zbatojë me IoT.

Së fundmi, 12% e kompanive e trajtojnë IoT si plotësisht të pabesuar dhe e ndan plotësisht nga rrjeti i korporatës. Në këtë rast, ata mund të duhet të përdorin një shërbim të rrjetit celular si LoraWAN ose LTE për t’u lidhur në cloud, duke anashkaluar tërësisht rrjetin e brendshëm te kompanisë.

Shumë nevojëi IoT por shumë kompleksitet për ti implementuar

Pse kaq shumë ndërmarrje po dështojnë të imponojnë një politikë të hollësishme të hyrjes në pajisjet IoT? Kjo nuk është për mungesë të nevojës për këto paisje. Tetëdhjetë e katër përqind e kompanive thonë se e kanë të vështirë që në pajisjet e pa menaxhuara si sensorët IoT për të përcaktuar privilegjet e hyrjes në rrjet.

Ndërmarrjet shumë të mëdha (10,000 ose më shumë të punësuar) kanë më pak të ngjarë të përshtatin privilegjet e hyrjes në IoT (23%). Këto kompani më të mëdha thjesht mund të kenë shumë lloje të pajisjeve për t’u klasifikuar.

Zero Trust IoT :  IT Lidership duhet të rritet

Organizatat e IT-së që e mbështesin   fortë strategjinë e Zero Trust nga lidershipi i IT-së janë  për të krijuar politika të përshtatura të hyrjes në Internet Për shembull, organizatat që kanë një iniciativë zyrtare të rrjetëzimit Zero Trust me buxhet të ri të alokuar posaçërisht për zbatim kanë më shumë gjasa të zbatojnë politikat e hyrjes që janë përshtatur për funksionet dhe rolet e një pajisjeje IoT.

Në të kundërt, kompanitë që marrin një qasje ad hoc Zero Trust, ku u mungon buxheti i dedikuar dhe zbatojnë vetëm parimet e Zero Trust kur lejojnë  burimet, ka më shumë të ngjarë të trajtojnë të gjitha pajisjet IoT si të pabesueshme dhe t’u japin atyre vetëm akses minimal në rrjet. Në këto organizata , ekipi i teknologjisë operacionale do të ndalohet të vendosë pajisje IoT që kërkojnë qasje në compliance zones.

Si të krijoni politika të përshtatura për qasjen të besueshme IoT

Kompanive do t’u duhen zgjidhje fleksibile për aksesin  e Zero Trust që mund të mbështesin politikat e imtësishme. Këto zgjidhje duhet të jenë në gjendje të zbulojnë dhe klasifikojnë IoT, të monitorojnë sjelljen e pajisjes dhe të zbatojnë politikat e hyrjes së personalizuar.

Hulumtimi i EMA zbuloi se statusi i sigurisë së një pajisje IoT është ndryshorja më e rëndësishme kur krijoni një politikë. Rrjeti Zero Trust duhet të jetë në gjendje të kontrollojë gjëra të tilla si statusi antivirus dhe anti-malware para se të japë aksesin.

Ndjeshmëria dhe rreziku i pajisjes, pronari i pajisjes (p.sh., njësia e biznesit), vëzhgimi i rrjetit dhe statusi i sistemit operativ janë të gjitha variabla dytësisht të rëndësishme për politikat e hyrjes së IoT në Zero Trust. Prodhimi dhe modeli i pajisjes,  aplikacionet shoqëruese, janë parametrat më pak të rëndësishëm për hartimin e politikave, të përdorura vetëm nga një pakicë e vogël e organizatave.

Politikat e hollësishme të hyrjes në IoT, të cilat janë përshtatur për rolin dhe funksionin e pajisjeve individuale IoT, do të bëhen më të rëndësishme me kalimin e kohës.  75% e ekipeve të menaxhimit të rrjetit të kompanive po mbështesin lidhjen IoT në rrjetet e korporatave sot. Ky numër do të vazhdojë të rritet dhe pajisjet do të bëhen më të larmishme, me kërkesa të ndryshme hyrjeje.

Leave a Reply