written by
Arianna Nistri

Sì, Anche i Dispositivi IoT Necessitano di Protezione da Minacce Informatiche – SentinelOne

Cyber Security 4 min read
Sì, Anche i Dispositivi IoT Necessitano di Sicurezza – SentinelOne
Sì, Anche i Dispositivi IoT Necessitano di Protezione da Minacce Informatiche – SentinelOne

Gartner ha rilevato che alla fine del 2020 circa il 25% degli attacchi rivolti alle aziende avranno come obiettivo dispositivi IoT.

Le caratteristiche delle tradizionali soluzioni di sicurezza IoT ne ostacoleranno anche l’adozione, in quanto solitamente sono ingombranti, costose e non sono facilmente adattabili.

Dispositivi IoT ed Endpoint Esistenti

Se le previsioni di Gartner possono sembrare vaghe, osserviamo il recente avvertimento di Microsoft in merito ad hacker russi che violano le reti protette utilizzando semplici dispositivi IoT. E questo è solo l’inizio.

Ad oggi, i dispositivi IoT sono circa 27 miliardi. Entro il 2030 è previsto un aumento fino a 125 miliardi. Molti di questi dispositivi IoT saranno implementati nelle organizzazioni e all'interno di reti aziendali sotto forma di assistenti virtuali (Alexa), telecamere IP, termostati intelligenti e altri dispositivi, tutti volti ad aumentare convenienza e produttività.

Tuttavia, questi dispositivi aumentano in modo significativo la superficie di attacco delle organizzazioni, contribuendo ad incrementare il peso della protezione dei più comuni dispositivi IT: gli endpoint.

Le Sfide della Protezione dei Dispositivi IoT in Azienda

I dispositivi IoT e gli endpoint sono simili sotto alcuni aspetti – sono connessi alla rete aziendale, hanno un indirizzo IP e una certa potenza di computing (secondo la tipologia e la funzionalità).

Ma, a differenza degli endpoint, i dispositivi IoT non sono distribuiti con la stessa modalità pianificata e organizzata, non sono creati con funzionalità di sicurezza nativa e non possono essere installati con soluzioni per la protezione di endpoint a causa della natura limitata (dimensioni della memoria, tipo di sistema operativo, potenza di calcolo).

Spesso, questi dispositivi “intelligenti”, sono dispositivi cosiddetti “shadow IT”, che significa che vengono portati fuori dall'organizzazione a insaputa del dipartimento IT o comunque senza supervisione, e si connettono a reti Wi-Fi, Bluetooth o altre tipologie di rete, diventano “invisibili” agli strumenti di monitoraggio di rete.

Quindi la prima sfida è scovare tutti questi dispositivi. La seconda sfida riguarda l’applicare le politiche di sicurezza e privacy dell'organizzazione relative a questi dispositivi (cosa impossibile da fare se non vengono rilevati dagli strumenti).

Ultimo ma non meno importante, l'organizzazione deve monitorare questi dispositivi, identificare comportamenti sospetti e quindi rispondere nel caso in cui venga rilevata tale attività.

Le Soluzioni Esistenti non Sono all’Altezza

Le soluzioni di sicurezza esistenti sul mercato provano a far fronte a queste sfide monitorando il traffico o installando agenti software sui dispositivi stessi.

Il primo approccio solitamente richiede l’aggiunta di dispositivi fisici alla rete e la direzione del traffico su di essi. Altre soluzioni richiedono l'acquisizione del traffico e il caricamento dei log su un server per l'elaborazione.

In entrambi i casi le soluzioni sono difficili da implementare e non si adattano bene alle organizzazioni con più sedi e tipologie di rete.

La distribuzione di agenti software sui dispositivi stessi è ancora più impraticabile: è possibile solo per tipologie molto limitate di dispositivi (telecamere di sicurezza), non è scalabile e non soddisfa l'elemento "shadow" in cui gli utenti portano dispositivi non controllati all'interno della rete aziendale.

SentinelOne: Protezione Completa dei Dispositivi IoT

Con l’obiettivo di incrementare la sicurezza delle aziende per la protezione da minacce rivolte a dispositivi IoT, SentinelOne ha intrapreso una strada diversa: sfruttando gli agenti di sicurezza di endpoint esistenti come sensori, trasformando efficacemente ogni endpoint protetto in un dispositivo di rilevamento della rete in grado di identificare e controllare ogni dispositivo connesso alla rete.

L'utilizzo di agenti di sicurezza degli endpoint elimina la necessità di installare apparecchiature aggiuntive, facilitando quindi la distribuzione.

Una volta in uso, il modulo di sicurezza Ranger IoT identifica tutti i dispositivi collegati e li rende visibili agli analisti della sicurezza. Ogni nuovo dispositivo connesso alla rete viene identificato e aggiunto all'elenco dei dispositivi monitorati.

Dal momento che non è sufficiente visualizzare i dispositivi presenti sulla tua rete, il sistema imprime l’impronta del dispositivo in base al sistema operativo e al ruolo di esso.

I dispositivi vengono quindi presentati in base alle categorie (stampanti, dispositivi mobili, server Linux e così via). L'impronta consente inoltre di avvisare quando un dispositivo è compromesso poiché agirà in modo diverso rispetto ad altri dispositivi della stessa categoria.

Ranger IoT - SentinelOne
Ranger IoT - SentinelOne

Fornire ai team di sicurezza visibilità, una suddivisione completa dei dispositivi, avvisi su eventuali compromissioni e vulnerabilità, tutti dalla stessa console di gestione e senza dover installare sistemi aggiuntivi, è il modo migliore per garantire che le aziende si preparino in modo proattivo all'imminente minaccia rappresentata dai dispositivi IoT.

Per avere maggiori informazioni sulle soluzioni SentinelOne invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.

Per ricevere ulteriore materiale informativo o richiedere una demo gratuita visita la pagina dedicata sul nostro sito.

In alternativa, puoi compilare il form sottostante con la tua domanda.

sentinelone dispositivi IoT sentinelone sentinelone protezione dispositivi iot protezione dispositivi iot sentinelone iot ranger ranger iot protezione dispositivi protezione endpoint sentinelone