written by
Arianna Nistri

4 Suggerimenti per Ottimizzare la Sicurezza IoT – Extreme Networks

Cyber Security 4 min read
4 Suggerimenti per Migliorare la Sicurezza IoT – Extreme Networks
4 Suggerimenti per Migliorare la Sicurezza IoT – Extreme Networks

I dispositivi IoT stanno guadagnando sempre più terreno tra le aziende, tanto che Bain Insights prevede che la tecnologia IoT nel mercato B2B genererà più di 300 miliardi di dollari l’anno entro il 2020 (rispetto i 150 miliardi di dollari per le applicazioni di consumo).

Quando questi dispositivi subiranno delle violazioni, la prima reazione da parte delle aziende sarà quella di incolpare il produttore di dispositivi IoT.

Proprio come per gli ambienti cloud, tuttavia, proteggere i dispositivi IoT è una responsabilità condivisa. Sarà inoltre necessario che le aziende mettano in sicurezza le reti in cui sono connessi i dispositivi IoT.

Extreme Networks ha indicato 4 suggerimenti per aiutare le aziende a proteggere la propria infrastruttura in modo da poter proteggere efficacemente i dispositivi IoT; vediamoli insieme.

La Visibilità Multi-livello è un Must: Non è Possibile Proteggere Ciò che Non Vediamo

Una protezione completa inizia con un monitoraggio efficiente. L’incremento di dispositivi IoT ha notevolmente ampliato la superficie di attacco e reso obsoleto il perimetro della rete.

Ciò significa che i tradizionali strumenti basati sul perimetro su cui fanno affidamento molte aziende, come i firewall, non sono più sufficienti. Non è sufficiente monitorare il traffico in entrata o in uscita dalla rete.

Le aziende necessitano di una visibilità granulare di ciò che accade in profondità nella rete. Per ottenere tale livello di visibilità, le aziende dovrebbero sfruttare strumenti per l'analisi della sicurezza, che collega diversi tipi di data point, come feed di informazioni sulle minacce, dati di applicazioni e di rete, per ottenere una visione più completa del traffico che attraversa la rete.

L’analisi della sicurezza può aiutare a identificare attività dannose che potrebbero non essere rilevate dai metodi di rilevamento tradizionali.

Sfruttare AI e ML Significa Rilevare Minacce Più Rapidamente

Le aziende gestiscono migliaia di dispositivi connessi all'interno dell’infrastruttura, per non parlare del volume del traffico dati. La tecnologia basata su Machine Learning e Intelligenza Artificiale può essere d’aiuto per identificare e mitigare potenziali minacce in maniera veloce ed efficiente.

Raccogliendo e analizzando i dati in tempo reale, è possibile correlare i dati degli eventi, identificare i modelli e acquisire una base di comportamento "normale" dei dispositivi IoT.

Diverse categorie di dispositivi IoT, ad esempio telecamere di sorveglianza, sensori ambientali, dispositivi di automazione industriale, presentano comportamenti di rete diversi, pertanto il monitoraggio comportamentale basato sull'intelligenza artificiale può essere un modo estremamente efficace per identificare le anomalie.

Queste tecnologie possono quindi agire su tali informazioni attivando automaticamente avvisi quando un endpoint agisce in modo insolito.

Non Esiste un Processo Standard

Mentre intelligenza artificiale e machine learning offrono spunti efficaci per aiutare a rilevare potenziali minacce, l'automazione consente alle organizzazioni di metterli in pratica.

Le aziende possono sfruttare l’automazione per far fronte alle minacce prima che diventino un problema.

L'automazione a ciclo chiuso basata su policy consente alle aziende di rilevare comportamenti anomali di dispositivi IoT, utenti o applicazioni e di risolvere automaticamente i problemi senza intervento.

Ciò non solo consentirà di mitigare le minacce in maniera più rapida e proattiva, ma semplifica anche i processi e concede ai team IT e di sicurezza più tempo per concentrarsi su elementi che richiedono maggiore attenzione, piuttosto che attività di basso livello.

È importante tenere presente che non esiste un approccio standard all'automazione, e non si mette in pratica dall'oggi al domani.

Le aziende dovrebbero cercare soluzioni flessibili e che si integrino con gli strumenti e i processi SecOps presenti all'interno dell’organizzazione.

Iper-segmentazione: Incrementare Sicurezza ed Efficienza della Rete

Infine, l'iper-segmentazione mitiga le potenziali minacce e migliora la protezione delle reti più critiche.

Le aziende possono progettare strategicamente un "ambiente a rischio zero" in cui i dispositivi possono interagire solo con altri dispositivi o sistemi con cui hanno esplicitamente bisogno di comunicare, e impedire l'accesso e la visibilità di altri sistemi.

Le aziende dovrebbero prendere in considerazione l'utilizzo di sistemi basati su fabric per isolare i sistemi critici, in quanto consentono la creazione di migliaia di reti virtuali private che sono completamente isolate senza alcuna possibilità di essere raggiunte (se non diversamente specificato).

È Tempo di una Nuova Era della Sicurezza

Sebbene il settore tecnologico parli di IoT da diversi anni, rimangono comunque tanti aspetti da tenere presente. Collettivamente, stiamo ancora cercando di affrontare il modo in cui gestire un assalto di dispositivi che spesso non sono progettati pensando alla sicurezza e come meglio mitigare vulnerabilità e potenziali incidenti.

Le imprese dovrebbero guardare oltre i perimetri e gli endpoint a favore di strategie di sicurezza aperte e lungimiranti incentrate su rete, intelligenza artificiale e automazione.

Extreme Networks offre soluzioni di nuova generazione per la gestione, il controllo e la sicurezza delle reti aziendali. Wired e wireless, desktop e data center, on-premise e cloud, una suite completa per aumentare l'efficienza operativa e rendere il network aziendale performante, scalabile, semplice da gestire e sicuro.

Per avere maggiori informazioni sulle soluzioni Extreme Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security sicurezza iot extreme networks sicurezza iot extreme networks protezione dispositivi iot protezione dispositivi iot extreme networks extreme networks iot extreme iot defender