ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vulnerabilidades: los dispositivos de IoT


Enviado por   •  22 de Noviembre de 2019  •  Ensayos  •  1.621 Palabras (7 Páginas)  •  148 Visitas

Página 1 de 7

PROBLEMA

Vulnerabilidades: los dispositivos de IoT a menudo no están diseñados o implementados con seguridad en mente. Algunos incluso se consideran "sin cabeza", sin la capacidad de ejecutar protocolos de seguridad o ser actualizados. Las empresas nunca imaginaron que una impresora o un termostato estuvieran involucrados en un ataque de botnet. Pero ya ha sucedido. Además, incluso los dispositivos donde se consideró la seguridad no se pueden identificar ni actualizar fácilmente en el campo para abordar nuevas amenazas. ¿Cómo implementará una solución para identificar, categorizar y administrar nuevos dispositivos?

Comunicaciones inseguras: los dispositivos que aprovechan las redes públicas a menudo se comunican sin cifrado y envían datos a redes no protegidas. El tráfico no está controlado, no está administrado y no está protegido. El Wi-Fi público y los nuevos enfoques que aprovechan Bluetooth son de particular preocupación. ¿Estás definiendo tu seguridad IoT? ¿Requerimientos con exposiciones de acceso en mente como Wi-Fi público?

Fugas de datos: los dispositivos de IoT representan una entrada no controlada y no administrada y punto de salida a la red. Como tal, las políticas establecidas para evitar las fugas de datos pueden no marcar los datos que pasan a través de estos dispositivos. Los dispositivos deben incorporarse a la red más grande para que se apliquen las políticas. ¿Cómo aplicará y aplicará su solución las políticas a los dispositivos que pueden no estar bajo su control?

Infecciones de malware: los dispositivos no protegidos pueden enviarse con malware o multiplicarse. Una vez en la red, el malware se propaga de un dispositivo a otro. ¿Podrá segmentar recursos críticos en la red para que solo accedan a los dispositivos que son destinado a acceder?

Responder a estas preguntas sobre amenazas proporcionará un punto de partida para que los profesionales de seguridad definan los requisitos de una solución de seguridad de IoT. Transformar la frontera de IoT en un perímetro endurecido o al menos obtener visibilidad para ver las amenazas que se aproximan y poder reaccionar y prevenir un ataque es la base para cualquier nueva solución.

SOLUCION

Aprender:

En la era de IoT, es muy posible que el perímetro de la red no se pueda definir. Para la empresa segura, sin embargo, la visibilidad lo es todo. Esto puede ser tan simple como ver la computadora portátil de un nuevo empleado encendida y cargar automáticamente los parches de seguridad apropiados. Podría significar la configuración automática del acceso a un programa de software con una política de usuario basada en credenciales. La pieza fundamental es que la red debe conocer los dispositivos que se comunican en la red y ser lo suficientemente inteligente como para saber cómo clasificarlos y aprender a protegerlos mejor. Sin la capacidad de aprender sobre dispositivos, la protección inteligente contra amenazas es imposible. Al evaluar una solución, busque la funcionalidad en dos áreas clave:

Identificación y descubrimiento de dispositivos: si usted es como la mayoría de las organizaciones, una vista completa de todos los dispositivos en la red desde un único panel es difícil de alcanzar. Y en el momento en que se completa la instantánea, a menudo cambia. Una solución debe poder detectar, perfilar y clasificar automáticamente lo que hay en la red y desarrollar un inventario completo de dispositivos. Una vez detectados y perfilados, los equipos de seguridad podrán responder preguntas tales como: ¿Qué es el sistema operativo y cómo está configurado? ¿Se gestiona el dispositivo? ¿Es de confianza o pícaro? Una vez descubierto y visible, se pueden aplicar las políticas adecuadas.

Acción predictiva: el siguiente desafío es aprender los comportamientos y reaccionar de manera predecible ante un ataque antes de que ocurra. Por ejemplo, al clasificar un dispositivo en términos de tres categorías: Dispositivos administrados (los dispositivos que controla), Dispositivos permitidos (los que acepta pero no controlan) y Dispositivos no autorizados (dispositivos sospechosos que no cumplen con la política): el tejido Puede aprender la actividad basal normal para cada categoría. Esto también ayuda a asignar una puntuación de riesgo a un dispositivo para fines de segmentación y políticas. Una vez que se conoce el comportamiento normal de estas categorías, el entramado puede monitorear las anomalías que serán más fácilmente reconocibles, ya sea una violación de la política, tráfico inusual para la hora del día o sistemas de comunicación que generalmente no son necesarios. Solo con la visibilidad a nivel macro, en todas las categorías de dispositivos, un tejido inteligente puede aprender a adaptarse y actuar, haciéndose más predictivo con el tiempo.

Conclusion

IoT provocará un cambio radical en la forma en que las empresas aprovechan los datos para tomar decisiones y en la forma en que administramos nuestras vidas personales. Este cambio también requerirá una reescritura del libro de jugadas de seguridad de la red. Al definir los requisitos para una solución de seguridad de IoT, las empresas deben considerar un enfoque anclado con un tejido de seguridad inteligente de toda la red que pueda aprender y compartir información. Este nuevo enfoque debe aceptar que cuando no hay una delineación clara entre la red y el mundo exterior, todo lo que toca la red debe estar visible. Debemos asumir que todos los dispositivos en el borde y el núcleo son vulnerables, independientemente de cuán efectivos veamos nuestras defensas perimetrales. Debemos entender que cuando las amenazas pueden provenir de cualquier dirección o fuente, solo un enfoque que nos permita ver todo, segmentos basados ​​en riesgos, y enseñar a la red a defenderse a través de la inteligencia y la automatización nos ayudará a navegar con éxito en las aguas de Seguridad de IoT.

...

Descargar como (para miembros actualizados)  txt (10.9 Kb)   pdf (70.9 Kb)   docx (11 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com