IoT-Geräte wie Kartenleser, Sensoren und eingebettete Geräte haben normalerweise nicht viel Rechenleistung oder RAM. Daher können viele von ihnen keine Sicherheitssoftware ausführen, um sich im Netzwerk zu schützen. Darüber hinaus ist es fast unmöglich, Firmware für Over-the-Air (Over-the-Air oder OTA) verbundene Objekte zu aktualisieren oder zu patchen, wenn diese Technologie bei ihrer Bereitstellung nicht die Norm war.
Laut IDC-Prognosen werden bis 2025 41,6 Milliarden IoT-Geräte im Einsatz sein. Diese große Anzahl von Geräten wird bis dahin 79,4 Zettabyte an Daten produzieren. Diese Zahlen allein reichen aus, um jedem IT-Sicherheitsexperten große Kopfschmerzen zu bereiten.
Angreifer zielen bereits mit einer Vielzahl von Bedrohungen auf Organisationen ab und behalten Schwachstellen in IoT-Systemen genau im Auge. Zweifellos wird es noch mehr am Horizont geben.
Die Verbreitung von IoT-Geräten hat Unternehmen dazu veranlasst, einen der klassischsten Ansätze für IT-Sicherheit – Segmentierung und Evolution, Mikrosegmentierung – zu übernehmen, um ihre wachsende Flotte vernetzter Geräte zu schützen.
Was ist Teilung?
Die Segmentierung ist ein Sicherheitsprozess, der ein Netzwerk in mehrere Segmente oder Unterabschnitte unterteilt, die als kleine Netzwerke fungieren. Auf die eine oder andere Weise wurde diese Technologie zusammen mit Unternehmensnetzwerken und dem öffentlichen Internet entwickelt.
Im 5G-Netz wird die Fragmentierung als „Network Slicing“ bezeichnet. Diese 5G-Funktionalität wird für das Internet der Dinge immer relevanter, da immer mehr Geräte mit dieser Mobilfunktechnologie ausgestattet sind, anstatt wie heute üblich auf 4G-LTE-Verbindungen oder LPWAN-Verbindungen angewiesen zu sein.
Warum Hashing als Sicherheitsmethode wählen?
Trotz der großen Anzahl von Sicherheitsmaßnahmen, die Administratoren implementieren können, bleibt die Netzwerkfragmentierung eine entscheidende Abwehrmaßnahme gegen Bedrohungen. Jede isolierte Gruppe von Geräten kann nur auf die Ressourcen zugreifen, die sie für autorisierte Zwecke benötigt. Die IoT-Fragmentierung kann eine Ransomware-Infektion verhindern oder einen Angreifer daran hindern, durch das Netzwerk zu navigieren.
Organisationen sind nicht ausdrücklich verpflichtet, Hashing mit bestimmten Sicherheitspraktiken zu verwenden, aber sie können zu bestehenden Sicherheitsmaßnahmen hinzugefügt werden. Auch bei Anwendung auf das Internet der Dinge kann diese Methode die Gesamtleistung verbessern. Durch die Trennung verschiedener Betriebsgeräte kann die Netzwerküberlastung reduziert werden.
So implementieren Sie die IoT-Segmentierung
Mit dem Aufkommen des Internets der Dinge wird die Netzwerksegmentierung immer wichtiger. Mit der Verbreitung von IoT-Geräten müssen diese anfälligen Einheiten von anderen Anwendungen und Systemen in einem Unternehmensnetzwerk isoliert werden.
Bei der Bereitstellung eines IoT-basierten Netzwerksegmentierungsprojekts müssen IT-Administratoren zunächst alle IoT-Geräte in der Unternehmensflotte identifizieren. Wenn das Inventar noch nicht erstellt wurde, kann die Aufgabe schwierig sein, da es zahlreiche Arten von Geräten gibt: Kameras, Sensoren, Industriemaschinen, Leuchtfeuer usw. Zudem müssen oft verschiedene Kommunikationstechnologien (Wifi, IP, Bluetooth, Sigfox, LoRa, LTE, NB-IoT etc.) berücksichtigt werden.
Heutzutage verwenden viele Unternehmen Network Access Controls (NAC), um eine nicht vertrauenswürdige Sicherheitsrichtlinie in ihren Netzwerken zu implementieren. Das NAC-System überwacht ständig das Netzwerk und die daran angeschlossenen Geräte. Das NAC-Tool muss alle Benutzer und Geräte erkennen und identifizieren, bevor der Zugriff auf das Netzwerk zugelassen wird.
Während der anfänglichen Einrichtung des NAC-Systems bestimmt das Personal für digitale Sicherheit des Unternehmens die angemessene Autorisierungsebene für Benutzer und Geräte. Beispielsweise benötigt ein Techniker, der einen Sensor verwendet, um eine Temperatur in einem Industriebereich eines Unternehmensnetzwerks zu testen, völlig andere Zugriffsrechte als automatisierte Beleuchtungskörper, die im selben Netzwerk betrieben werden.
Einige IT-Manager sehen Mikrosegmentierung als nächsten Schritt in der Netzwerksicherheit, insbesondere für IoT-Projekte. Diese Technologie reduziert auch die Teile des Netzwerks, auf die IoT-Geräte zugreifen können, und grenzt so die Angriffsflächen – Systemelemente oder Endpunkte – ein, die am anfälligsten für Hacking sind.
Im Gegensatz zur Fragmentierung ist die Mikrofragmentierung im Prinzip nicht auf die Verarbeitung von Subnetzen, VLANs und physischen Firewalls angewiesen, die mit der zugrunde liegenden Infrastruktur verbunden sind.
IT-Administratoren können Richtlinien verteilen, um einzelne Workloads aufzuteilen, die in einer Cloud-Umgebung ausgeführt werden. Die Technologie erweitert den seitlichen Ost-West-Verkehr zwischen Geräten, Workloads und Anwendungen in einem Netzwerk. Die zunehmende Verwendung von Software Defined Networks (SDN) in Architekturen hat zur Einführung der Mikrosegmentierung beigetragen.
Mit der Mikrosegmentierung können verbundene Objekte auf einer gemeinsamen Infrastruktur ausgeführt werden, die ein gemeinsames Netzwerk und eine gemeinsame Sicherheitsplattform umfasst.
Aufgrund dieser Kontrolle auf Softwareebene bleiben die auf das IoT-Gerät angewendeten Richtlinien auch dann wirksam, wenn es in einen anderen Bereich des Netzwerks verschoben wird.
Mit der Mikrosegmentierung können verbundene Objekte auf einer gemeinsamen Infrastruktur ausgeführt werden, die ein gemeinsames Netzwerk und eine gemeinsame Sicherheitsplattform umfasst. Diese Form der Software-Isolierung soll die Verwaltung und den Betrieb vereinfachen, ohne gehackten oder kompromittierten Geräten die Möglichkeit zu geben, andere Teile des Unternehmensnetzwerks zu infiltrieren.
Diese Softwarearchitektur muss jedoch bestimmte Prinzipien respektieren. Während die Verwaltung der Segmentierung bei der Verwaltung mehrerer Gateways, zugehöriger Firewalls und verbundener Stationen komplex sein kann, erfordert die Mikrosegmentierung die Steuerung der Kommunikation zwischen Geräten innerhalb jedes Mikrosegments und die Verwendung von Software, die diese kleinen Netzwerkabschnitte automatisch erstellen und verteilen kann. Außerdem muss sich das System dynamisch an das Hinzufügen neuer Geräte anpassen. Außerdem ersetzt Mikro-Hashing andere Mechanismen, die im Zusammenhang mit einem traditionellen Sicherheitsperimeter verwendet werden, nicht, sondern ergänzt sie.
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept All”, you consent to the use of ALL the cookies. However, you may visit "Cookie Settings" to provide a controlled consent.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.