Dispositivi IoT: Non Lasciare che Siano l’Anello Debole dell’Azienda - Palo Alto Networks

Cyber Security 5 min read
Dispositivi IoT: Non Lasciare che Siano l’Anello Debole dell’Azienda - Palo Alto Networks
Dispositivi IoT: Non Lasciare che Siano l’Anello Debole dell’Azienda - Palo Alto Networks

I luoghi di lavoro moderni stanno adottando sempre più tecnologia per migliorare le esperienze e la produttività dei dipendenti, nonché per supportare la forza lavoro ibrida.

Questa trasformazione digitale in tutta l'azienda promuove operazioni più ecologiche, più sicure ed efficienti con l'aiuto di tecnologie cloud e IoT, come strumenti di collaborazione, monitoraggio in tempo reale e dispositivi IoT per uffici connessi.

Le reti aziendali stanno registrando un picco di implementazioni dei dispositivi IoT consumer.

Questi vanno da stampanti e caffettiere connesse ad altoparlanti e automobili intelligenti. E il loro numero sta crescendo. Si prevede che i dispositivi IoT costituiranno oltre il 30% dei dispositivi totali sulle reti aziendali.

Sebbene i dispositivi connessi offrano vantaggi innegabili, rappresentano anche un rischio senza precedenti poiché i dispositivi IoT sono spesso trascurati e non completamente integrati nelle strategie generali di sicurezza IT. Il risultato è che i dispositivi connessi sono uno degli anelli più deboli della rete aziendale per diverse motivazioni:

  • Spesso i dispositivi sono non visibili e non gestiti, privi della protezione dei controlli di sicurezza aziendali, come la sicurezza degli endpoint e gli scanner di vulnerabilità.
  • Sono dispositivi dipendenti da sistemi operativi non supportati che sono difficili da correggere.
  • Mancanza di segmentazione dovuta alla mancanza di visibilità e identificazione accurata del dispositivo.
  • Lacune negli strumenti di sicurezza esistenti.
  • Non esistono protocolli chiari per chi dovrebbe proteggere i dispositivi IoT.
  • Utilizzo di architetture di sicurezza legacy che ostacolano la conformità.

La portata di queste vulnerabilità può sorprendere. Oltre il 70% delle aziende ha subìto tentativi di hacking sui propri dispositivi IoT e il 25% degli attacchi coinvolge l'IoT nella kill chain.

I Dispositivi IoT all’Interno dell’Azienda sono Esposti a Rischi Significativi | Palo Alto Networks
I Dispositivi IoT all’Interno dell’Azienda sono Esposti a Rischi Significativi | Palo Alto Networks

Queste vulnerabilità, se non affrontate, possono causare un impatto significativo sulla tua rete. Molti dispositivi IoT dispongono di risorse di sistema sufficienti per fare da jump host per il movimento laterale e consentire agli attacchi di penetrare nel resto della rete aziendale.

La sicurezza dei dispositivi IoT è spesso trascurata e presenta sfide reali, come le seguenti:

  • I dispositivi IoT non sono completamente coperti dai controlli di sicurezza aziendali esistenti, come la sicurezza degli endpoint o gli scanner di vulnerabilità;
  • La maggior parte dei team InfoSec aziendali non dispone delle competenze o delle risorse per indagare sulle vulnerabilità dell'IoT. Alla fine, è molto più costoso applicare patch a questi dispositivi IoT non gestiti rispetto ai dispositivi IT gestiti;
  • La segmentazione è una tecnica comune utilizzata per i dispositivi IoT, ma spesso non efficiente a causa della mancanza di visibilità, identificazione accurata del dispositivo, mancanza di controllo granulare e prevenzione delle minacce.
Sfide di Sicurezza dei Dispositivi IoT - Palo Alto Networks
Sfide di Sicurezza dei Dispositivi IoT - Palo Alto Networks

Abbiamo bisogno di un modo diverso per proteggere i dispositivi IoT con la giusta visibilità, controllo e protezione della sicurezza. Ecco alcune delle considerazioni chiave, sfruttando il principio Zero Trust:

  • Innanzitutto, stabilisci un inventario completo e accurato dei tuoi dispositivi;
  • Supponiamo che "non all'altezza della patch" sia la norma per i tuoi dispositivi IoT e utilizza la segmentazione dinamica contestuale del dispositivo e il controllo degli accessi con privilegi minimi, potenziati dalla visibilità del dispositivo e dai contesti di rischio per aiutare a controllare l'accesso (Internet), ridurre la superficie delle minacce e prevenire il movimento laterale;
  • Monitoraggio continuo per la verifica della fiducia e le ispezioni di sicurezza, come la prevenzione delle minacce e il rilevamento delle anomalie comportamentali;
  • Automatizza i tuoi flussi di lavoro.

Una delle domande più comuni in ambito sicurezza IoT è: “Abbiamo molti tipi di dispositivi IoT. Da dove comincio?". Ecco un paio di considerazioni per aiutarti a stabilire le priorità nel tuo viaggio verso la sicurezza IoT:

  • Cerca segmenti di rete in cui disponi di un mix di IoT e dispositivi IT;
  • Cerca dispositivi IoT ad alto rischio, in particolare quelli con vulnerabilità elevate che sono già armati, che sono esposti a reti rivolte all'esterno;
  • Cerca punti ciechi IoT dalle soluzioni di segmentazione esistenti, a causa della mancanza di un'identificazione accurata del dispositivo.

Il machine learning (ML) e l'intelligenza artificiale possono aiutarti a scalare. Il comportamento dei dispositivi IoT deve essere prevedibile ed è un ottimo use case per sfruttare il machine learning per fornire una soluzione ad alta fedeltà e scalabile per l'identificazione dei dispositivi e la linea di base del comportamento e il rilevamento delle anomalie.

Man mano che i dispositivi IoT diventano dispositivi mainstream nel tuo ambiente di lavoro aziendale, è anche importante assicurarsi che la sicurezza IoT sia parte della tua infrastruttura di sicurezza e dei tuoi flussi di lavoro, invece di essere un approccio isolato.

Palo Alto Networks Enterprise IoT Security può Aiutarti

Completamente integrato all’interno delle piattaforme Next-Generation Firewall (NGFW) e Prisma Access, l’Enterprise IoT Security chiude il cerchio combinando la visibilità dei dispositivi IoT e l'analisi dei rischi, la segmentazione contestuale basata su Device-ID e la policy di accesso con privilegi minimi con verifica continua dell'attendibilità e delle minacce, prevenzione e rilevamento di anomalie comportamentali.

Enterprise IoT Security - Palo Alto Networks
Enterprise IoT Security - Palo Alto Networks

Palo Alto Networks Enterprise IoT Security, integrato dal suo framework Zero-Trust, è l'unica soluzione oggi sul mercato che consente il massimo ritorno sull'investimento (ROI) e una maggiore efficienza. Questa soluzione unica offre una visibilità profonda, approfondimenti operativi mirati e una maggiore sicurezza per tutti i dispositivi connessi in un'unica piattaforma.

Se vuoi scoprire di più sulla soluzione di Palo Alto Networks per la protezione dei dispositivi IoT invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita il nostro sito per ricevere ulteriore materiale informativo, in alternativa puoi compilare il form sottostante con la tua domanda.

cyber security cyber security palo alto networks palo alto networks protezione dispositivi iot protezione dispositivi iot palo alto networks iot