Noll förtroendeimplementering för IoT- och OT-nätverk

Noll förtroendeimplementering för IoT- och OT-nätverk

Noll förtroende är ett säkerhetsramverk som fokuserar på idén att ingen enhet ska ges automatisk åtkomst till ett nätverk; i stället måste var och en verifieras för privilegier. Född från förståelsen att utsidan och insidan av ett nätverk kan generera cybersäkerhetshot, det ersätter traditionella autentiseringsmetoder och hjälper till att skydda allt mer fragmenterade och mångfaldiga nätverk.

Om författaren Rich Orange, UK&I Vice President, Forescout. När man implementerar nollförtroendemodellen är det viktigt att organisationer förstår varje ansluten användare, deras enheter och den data de försöker komma åt. Detta borde redan vara grunden för alla säkerhetsramverk, trots allt är synlighet ryggraden i säkerhet, men det är oerhört viktigt när man försöker skapa lämpliga policyer och efterlevnadskontroller som en del av en "noll förtroende"-strategi. I slutändan måste företag veta vem och vad som försöker komma åt vad innan de kan skapa rätt parametrar och kontroller.

Så är en enhet en användare?

Idén om en "användare" som granskas när man tillämpar noll förtroende. Denna definition har blivit ännu mer komplex med den massiva ökningen av nätverksanslutna enheter, inklusive Internet of Things (IoT) och operations technology (OT)-enheter. Med alla dessa nya teknologier anslutna till nätverket utökas den potentiella attackytan kraftigt. Detta kräver att företag bestämmer en identitet för allt som kommer i kontakt med nätverket: användare, enheter, virtuell infrastruktur och molntillgångar. Ett effektivt sätt att bedöma anslutningar är att segmentera enheter i enhetskategorier. Med IoT-enheter krävs ingen mänsklig hjälp för att samla in, komma åt och dela information eller för att automatisera funktioner och förbättra effektiviteten. Denna teknik är den snabbast växande kategorin av enheter. Industriell IoT är en vanlig anslutning i industri- och tillverkningsmiljöer genom maskin-till-maskin-kommunikation (M2M). Detta har också antagits av hälso-, affärs- och försäkringsansökningar. OT är grupperat i nätverk men kräver samma säkerhetsnivå. Enligt Gartner kommer 2021 % av EO-säkerheten 70 att hanteras direkt av COI eller CISO, upp från 35 % idag. Smarta enheter kan vara extremt problematiska när det kommer till säkerhetsbeslut. Till exempel, i fallet med utbredda DDoS-attacker, kan botnät som Mirai ta kontroll över ohanterade IoT-enheter med svaga referenser, vilket potentiellt leder till att miljontals av dem stör kritiska tjänster. .

Enheterna är alltid unika.

För att till fullo förstå en enhet, och därför bestämma vilken åtkomst den ska ha behörighet att få åtkomst till i nätverket, räcker det inte att titta på dess IP-adress. Det måste verifieras med mycket mer: detaljerade detaljer och fullständig situationsmedvetenhet är avgörande för att hålla alla nätverk helt säkra. Denna information kan inkludera den senaste patchhanteringen som enheten tagit emot, såväl som dess affärssammanhang. IP-anslutna kameror är ett bra exempel. Samma typ av kamera kan användas för olika funktioner i en verksamhet, från videokonferenser till videoövervakning. Inom finanssektorn, till exempel, används video för att övervaka kunder och integreras i bankomater för att analysera checkinsättningar; dock skulle samma kameramodell kunna användas på en oljerigg, där den används för hälso- och säkerhetsändamål. Det innebär att kameran ska kunna dela kommunikationsvägar med olika datacenterapplikationer och molntjänster, och dessa vägar kommer att vara unika för företaget som använder dem och den önskade funktionen. Det är därför grunden för nollförtroendemodellen måste baseras på identitet och enhetskontext.

IoT- och OT-enheter kräver speciella åtgärder

En annan grundläggande princip att tänka på när du skapar ett ekosystem med noll förtroende är att det bör gå utöver användare och inkludera icke-användarenheter. Användare som i en traditionell miljö skulle beviljas automatisk åtkomst eftersom de är separerade från nätverket kommer inte längre att dra nytta av detta privilegium, vilket innebär att vem som helst eller alla som försöker få åtkomst kan behandlas som om de inte vore en användare. För att detta ska vara en effektiv process är det viktigt att använda en agentlös enhetssynlighet och nätverksövervakningslösning för IoT- och OT-enheter, eftersom agentbaserade säkerhetsprodukter ofta inte stöder denna typ av teknologier. Detta i kombination med en detaljerad förståelse för varje enhet på eller försöker komma åt nätverket, trafikflödet och resursberoende, kommer att bidra till att bygga en extremt robust nollförtroendearkitektur. Slutligen bör nätverkssegmentering användas för att upprätthålla fullständig kontroll över alla företagssystem. Segmentering kan hjälpa till att uppfylla de kritiska principerna för noll förtroende och riskhantering genom att kontinuerligt övervaka nätverket för åtkomst till användarenheter för att skydda kritiska affärsapplikationer. Det kan också användas för att begränsa effekten ett intrång kan ha på system genom att blockera IoT- och OT-enheter om de agerar misstänkt, vilket förhindrar sidorörelse på nätverket. Segmentering kan ge ytterligare kontroller och försiktighetsåtgärder för enheter som inte kan lappas eller uppgraderas genom att hålla dem i separata områden, vilket minskar attackytan. Noll förtroende kan vara svårt att uppnå fullt ut, men om rätt åtgärder sätts in, såsom noggrann granskning av varje enhet och effektiv nätverkssegmentering, kan säkerhetsteamen vara säkra på sannolikheten för intrång. full till ett absolut minimum.