Le tecnologie IoT stanno avendo un profondo impatto in ogni settore industriale. Secondo i dati dell’indagine di Autotask Metrics That Matter, il 63% delle organizzazioni IT ha registrato un aumento del 50% del numero di dispositivi che si connettono alla rete.
Entro il 2020, Gartner stima che le aziende di tutto il mondo utilizzeranno 20,4 miliardi di dispositivi IoT.
Nonostante la crescita IoT sia guidata da 3 sotto-settori quali smart cities (26%), IoT industriale (24%) e sanità (20%), tutti i settori industriali stanno registrando un incremento nell'utilizzo di dispositivi IoT.
La tecnologia IoT garantisce aumento di efficienza, riduzione dei costi e miglioramento del servizio clienti, ma allo stesso tempo ampliano la superficie di rete, aumentando le probabilità di un potenziale attacco.
Diamo uno sguardo alle statistiche del report di Gartner sui dispositivi IoT:
- quasi il 20% delle organizzazioni ha dichiarato di aver osservato almeno un attacco basato su tecnologia IoT negli ultimi 3 anni;
- gli attacchi IoT sono incrementati del 600% dal 2016 al 2017.
Proteggere i Dispositivi IoT è una Sfida
Sebbene la minaccia di attacco sia molto reale, ci sono molti fattori che rendono la protezione di specifici dispositivi IoT una vera e propria sfida.
Il primo problema riguarda numero e varietà di dispositivi, molti dei quali potrebbero non rientrare nel controllo diretto dell’IT. Potrebbero appartenere ad un team operativo specifico o al personale medico all'interno di un ospedale.
Inoltre, originariamente, molti di questi dispositivi non erano progettati per avere una connessione internet, quindi non hanno funzionalità di sicurezza integrata.
Alcune delle sfide per la messa in sicurezza di questi dispositivi includono:
- sistemi operativi non supportati come Windows 95/98;
- mancanza di firewall personale, antivirus e crittografia su molti dispositivi;
- in alcuni settori (ad esempio nel settore sanitario), i dispositivi devono passare attraverso un processo di ri-certificazione di conformità se viene apportata una modifica al dispositivo (ad esempio una patch di sicurezza), che richiede investimenti in termini di tempo e denaro;
- in molti casi, i dispositivi che si connettono alla rete sono più esposti. I problemi specifici includono switch edge obsoleti con disparità di caratteristiche attraverso la rete.
“La sicurezza IoT sta diventando una delle maggiori preoccupazioni per la nostra organizzazione. Allo stesso tempo, siamo preoccupati che la protezione di tanti dispositivi IoT possa essere complessa e molto onerosa”,
Ben Vickers, Direttore IT presso Promedica.
Proteggere i Dispositivi con Extreme Defender
Extreme Defender per IoT è una soluzione unica e pluripremiata che garantisce sicurezza a dispositivi che hanno funzionalità limitate o addirittura che non dispongono di funzionalità di sicurezza integrata.
È una soluzione specifica soprattutto per dispositivi cablati obsoleti che devono essere spostati; è complementare all'infrastruttura di sicurezza esistente, in quanto protegge direttamente i dispositivi IoT.
Può essere implementata su qualsiasi infrastruttura di rete per consentire una gestione sicura dei dispositivi IoT senza significative modifiche alla rete.
Cosa Comprende Extreme Defender
Extreme Defender si compone dei seguenti elementi:
- Defender Application: è un’applicazione user-friendly che consente la creazione centralizzata di profili di sicurezza per gruppi di dispositivi IoT. Una volta creati i profili, il personale non tecnico può utilizzare e spostare i propri dispositivi in sicurezza. È inoltre possibile monitorare e tracciare le proprie risorse attraverso dashboard intuitive e inventario centralizzato;
- Defender Adapter (SA20 1) ed Extreme Wireless 912i Indoor Access Point: fornisce un servizio proxy per l’applicazione Defender per gestire e proteggere i dispositivi IoT. Il ruolo specifico è quello di monitorare i flussi di traffico, con visibilità completa dal layer 2 al 7, per garantire che il dispositivo funzioni in base al comportamento previsto. Defender Adapter è un dispositivo a porta singola che si trova tra la rete e il dispositivo IoT. L’AP3912 è un’unità multi-porta che supporta più dispositivi in una singola stanza;
- ExtremeCloud Appliance: disponibile come hardware o applicativo virtuale, ExtremeCloud Appliance, è una soluzione premise-based che fornisce funzionalità di gestione del cloud per le soluzioni Extreme Smart OmniEdge (cablate e wireless). Con una ricca suite di APIs per personalizzare le applicazioni, è la piattaforma di supporto per Defender Application.
In che Modo Defender Protegge i Dispositivi
La soluzione protegge i dispositivi connessi in varie modalità:
- applica i profili direttamente ai dispositivi IoT assicurandosi che i dispositivi operino in base al comportamento previsto;
- controlla l’accesso alla rete del dispositivo IoT;
- isola gruppi di dispositivi IoT in zone sicure o segmenti di rete.
Secondo la ricerca svolta da Gartner,
“I dispositivi IoT non possono essere affidabili e devono essere separati dal resto del network per i ridurre il rischio”.
La soluzione Defender fornisce un approccio semplice e automatizzato per la creazione di segmenti isolati – e garantisce una protezione maggiore analizzando il traffico in entrata e in uscita dal dispositivo.
I 4 paragrafi a seguire descrivono le funzionalità di sicurezza di Extreme Defender.
Applicazione di Profili Centralizzati
Per prima cosa viene creata una whitelist con i profili. In seguito, i profili sono gestiti e categorizzati su Defender Application. Un singolo profilo è creato per ogni dispositivo (ad esempio, una telecamera di sicurezza), il quale verrà applicato a tutti i dispositivi che rientrano in questa specifica categoria.
Il profilo fornisce un elenco di dispositivi e flussi di traffico autorizzati, limitando ciò che il dispositivo IoT riceve e trasmette, nonché chi o con quale dispositivo può comunicare. Un profilo completo contiene un profilo di accesso di gruppo con regole di sicurezza e impostazioni sugli allegati di rete.
I profili vengono quindi inviati al Defender Adapter e/o all’AP3912 che monitorano il traffico a tutti i livelli, dal layer 2 al 7. Ciò assicura che il traffico in entrata e in uscita dai dispositivi IoT sia conforme alle regole del profilo.
Facilità di Creazione dei Profili
Poiché i profili di monitoraggio del traffico possono essere complessi da creare manualmente, Extreme Defender automatizza questo processo utilizzando un “generatore automatico di policy” (Auto Policy Generator).
La soluzione consente di eseguire il mirroring del traffico su Defender in cui il generatore automatico di policy può creare un profilo per il dispositivo IoT.
Il dispositivo IoT opera normalmente con la soluzione Defender Application che monitora il traffico, così la soluzione può apprendere quali siano i comportamenti normali del dispositivo.
Dopo un determinato lasso di tempo (che dipende dalle operazioni del dispositivo IoT), il mirroring può essere interrotto e il risultato può essere applicato al dispositivo IoT per proteggere le comunicazioni in rete.
Mobilità Sicura dei Dispositivi Senza Coinvolgimento dell’IT
Con Extreme Defender, i dispositivi collegati possono essere spostati automaticamente da una porta di rete ad un’altra. Se è necessario spostare un dispositivo, il tecnico può semplicemente scollegare l’Adapter, e ricollegarlo nella nuova porta dove il dispositivo deve essere posizionato.
Quando l’Adapter è scollegato, perde il proprio profilo e i servizi di rete sono disabilitati sulla precedente porta dello switch. Una volta connesso alla nuova porta, comunica con ExtremeCloud Appliance per riprendere il proprio profilo e richiedere i servizi per essere associato alla nuova porta.
Nell’arco di pochi minuti, il dispositivo IoT è pronto per essere utilizzato; lo spostamento avviene velocemente e in totale sicurezza, senza il coinvolgimento della parte IT.
Segmentazione della Rete e Zone Protette
Oltre alle policy, Extreme Defender consente anche di collocare dispositivi simili nella propria zona protetta. Secondo la ricerca di Gartner, solo il 5% dei dispositivi IoT distribuiti oggi è virtualmente segmentato; tuttavia, entro il 2021 è previsto un aumento fino al 60%.
La creazione di zone protette riduce la superficie di attacco e attenua i movimenti laterali di criminali informatici verso le aree sensibili della rete. Extreme Defender consente la creazione di zone protette con una rete Fabric Connect e reti IP di terze parti.
Zone Sicure con Fabric Connect
Extreme Defender è ottimizzato per essere utilizzato con Fabric Connect, la soluzione Fabric Campus di Extreme. Uno dei principali vantaggi di questa soluzione è la capacità di creare facilmente e rapidamente zone sicure su larga scala.
Le zone sicure possono essere implementate ai bordi della rete senza necessità di una configurazione complessa.
Inoltre, su un’infrastruttura Fabric Connect, un protocollo di collegamento automatico chiamato Fabric Attach è supportato su Defender Adapter e AP3912. Ciò consente il collegamento automatizzato dei dispositivi e l’automazione completa dei servizi di rete, in modo che la zona sicura sia creata dinamicamente quando il dispositivo è integrato.
Zone Sicure su Reti di Terze Parti
Extreme Defender può essere implementato anche su reti tradizionali basate su IP (Extreme e di terze parti), consentendo ai clienti di implementare in modo sicuro dispositivi IoT senza apportare significative modifiche alla rete.
Le zone sicure o segmenti di rete sono impostate utilizzando tunnel protetti IPSec che segmentano il traffico IoT in tutta l’infrastruttura, dal dispositivo al Defender Application su ExtremeCloud Appliance.
Onboarding Automatizzato e Gestione dell’Inventario
Oltre a proteggere ogni dispositivo IoT, Extreme semplifica protezione, integrazione e spostamento dell’ingente numero di dispositivi IoT che devono essere integrati, consentendo alle aziende di risparmiare sui costi operativi.
In particolare, Defender Application:
- ha un’interfaccia utente semplice, creata per supportare i comuni flussi di lavoro. Questo rende le cose molto più semplici per personale non tecnico e utenti che non sono del team IT per integrare facilmente i dispositivi e applicare profili;
- semplice integrazione del dispositivo attraverso un QR code e funzionalità di caricamento che registrano i dispositivi in un sistema centralizzato di tracciamento dell’inventario;
- visualizzazione univoca di tutti i dispositivi IoT tramite gli APs / Adapters assegnati di tutti i reparti. Include anche informazioni sulla localizzazione e sul roaming per il tracciamento delle risorse;
- fornisce una dashboard personalizzabile delle statistiche per i dispositivi che può essere utile per determinare l’utilizzo dei dispositivi IoT e i dati sulla disponibilità.
Secondo una ricerca condotta dal Ponemon Institute e Shared Assessments, solo il 12% delle aziende ha un inventario centralizzato di tutti i dispositivi connessi alla rete. Con Defender Application, è possibile avere una visione centralizzata indipendentemente da dove si trova un dispositivo IoT, da chi lo possiede e lo gestisce.
Conclusione
Dal momento che le aziende continuano a connettere un numero sempre più crescente di dispositivi e ad adottare tecnologie IoT, Extreme Network Defender può essere utile per:
- proteggere i dispositivi IoT con un approccio multi-layer che consiste nell'integrazione di funzionalità di sicurezza dei dispositivi connessi alla rete, monitoraggio e filtraggio del traffico e la creazione di zone sicure per l’isolamento e la protezione di gruppi di dispositivi per ridurre significativamente la superficie di attacco;
- incrementare efficienza e ridurre i costi operativi con un approccio automatizzato per la creazione di policy e con una semplice interfaccia utente e un piccolo dispositivo in-line che consente ad utenti non tecnici di integrare e spostare i propri dispositivi una volta creato il profilo.
La capacità della soluzione di operare in qualsiasi infrastruttura di rete significa che non sono necessari dispendio di tempo e costosi aggiornamenti di rete per la protezione di dispositivi IoT.
Extreme Networks è l'azienda multinazionale con sede negli Stati Uniti, con più di 30.000 clienti in oltre 80 paesi nel mondo, specializzata in infrastrutture di rete complesse di nuova generazione per organizzazioni come NFL, Lenovo, Poste Italiane, Audi, NBA, US Air Force.
Per avere maggiori informazioni su Extreme Defender for IoT o su altre soluzioni Extreme Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.
In alternativa, puoi compilare il form sottostante con la tua domanda o curiosità.