Edge Computing et la menace de sécurité IoT en plein essor

D’ici 2030, Statista attend Plus de 32 milliards de dispositifs IoT dans le monde. Gartner prévu En 2018, 75% des données générées par l’entreprise seront créées en dehors des centres de données centralisés ou des nuages ​​d’ici 2025, à mesure que les données se rapprochent du bord.

Les équipes informatiques d’entreprise gèrent bon nombre de ces appareils IoT. Pourtant, les appareils IoT posent toujours une préoccupation de sécurité importante, comme l’a démontré une violation de sécurité majeure en février 2025 que exposé plus de 2,7 milliards de dossiers Dans une base de données IoT non protégée.

Pour les professionnels du réseau, cette croissance rapide des appareils IoT devrait soulever des préoccupations majeures sur la façon de sécuriser l’informatique des pointes et les points d’accès IoT dans leurs réseaux.

3 points de risque de bord clé

La première étape de la sécurité du durcissement commence par un aperçu des points de risque suivants:

  • Méthodes d’attaque IoT émergentes.

1. Les appareils IoT sont intrinsèquement sans sécurité

Une majorité des appareils IoT sont livrés avec des paramètres de sécurité par défaut largement ouverts. L’industrie IoT a été laxiste dans la définition et l’acceptation des normes de sécurité des appareils. De plus, de nombreux fournisseurs IoT sont de petits magasins qui sont plus intéressés à précipiter leurs appareils sur le marché que par les normes de sécurité.

Une autre raison des paramètres de sécurité minimaux sur les appareils IoT est que les fabricants d’appareils IoT s’attendent à ce que les équipes informatiques d’entreprise implémentent leurs propres paramètres d’appareil. Cela se produit lorsque les professionnels de l’informatique – font normalement partie du personnel de réseautage – configurez manuellement chaque appareil IoT avec des paramètres de sécurité conformes à leurs directives de sécurité d’entreprise.

Malheureusement, les services informatiques ne font pas toujours cette étape. Les implémentations IoT et Edge Computing sont précipitées, et le détail de la définition de la sécurité de chaque périphérique IoT est négligé lorsqu’il pourrait y avoir des centaines ou des milliers d’appareils IoT sur un réseau Edge.

Dans d’autres cas, les exigences de politique et les étapes de procédure pour sécuriser les appareils IoT pourraient ne pas être officiellement documentées dans les opérations du réseau.

2. C’est un défi de contrôler tous les appareils IoT des utilisateurs

Les utilisateurs finaux ont fréquemment leurs propres mini-budgets informatiques, comme une équipe dans une opération de réseau Edge dans une usine de fabrication à distance ou une installation d’entreposage. Ils achètent indépendamment les lecteurs RFID, les smartphones, les capteurs et les routeurs – et le groupe de réseautage informatique pourrait ne pas le savoir avant une crise de sécurité, et ils reçoivent un appel.

Ces Les incidents se propagent En tant que citoyen, il continue de se développer dans les entreprises. L’ingénierie sociale – une tentative des attaquants de inciter les humains à abandonner l’accès, les informations d’identification et d’autres informations sensibles – se développe également comme une menace majeure de sécurité d’entreprise.

J’ai vu cela de première main lors d’une visite dans une petite entreprise de construction. L’utilisateur, un directeur du site de construction, a expliqué comment il avait installé son propre réseau pour les communications du site. Ils l’ont fait sans lui et ont suivi les instructions d’installation du vendeur. Cependant, ce manager n’a pas pu répondre aux questions sur le type de sécurité que le réseau a utilisé.

3. Nous apprenons toujours les technologies d’attaque IoT

La plupart des appareils IoT ne sont pas de qualité d’entreprise. Ils peuvent être livrés avec des composants internes faibles ou obsolètes qui sont vulnérables aux infractions de sécurité ou contiennent des sous-composants avec du code malveillant.

Parce que les appareils IoT sont conçus pour fonctionner sur divers protocoles de communication, il existe également un risque toujours présent qu’ils ne soient pas mis à niveau pour la dernière sécurité du protocole. Compte tenu du grand nombre d’appareils IoT de tant de sources différentes, il est difficile d’exécuter une mise à niveau de sécurité sur toutes les plateformes. De nombreux appareils IoT ne cryptent pas de données pendant la transmission ou au repos.

Aborder la sécurité IoT et Edge

Les réseaux Edge avec IoT présentent des défis uniques, mais le personnel de réseautage peut prendre plusieurs mesures pour durcir l’IoT et la sécurité des pointes.

1. Utilisez des réseaux zéro-frust

UN réseau zéro-frust Peut suivre toute activité ou comportement utilisateur qui se produit sur un réseau, que le réseau soit interne ou qu’un réseau de bord soit installé à des milliers de kilomètres. Avec Zero Trust, le réseau PROS reçoit une alerte immédiate si un appareil est ajouté, modifié ou supprimé d’un réseau. Cela aide à identifier les changements de réseau Edge et les appareils IoT que les utilisateurs finaux pourraient apporter.

2. Éduquer

Les gestionnaires de réseaux et les DSI devraient éduquer la haute direction sur la nécessité d’investir dans des réseaux zéro-frust pour sécuriser le calcul des pointes et l’IoT. Ils ont besoin du soutien de la direction et des dollars pour les investissements zéro-trustf.

3. Réformer le processus de DP

Une partie du processus d’enseignement des cadres supérieurs devrait être obtenu le soutien de la direction pour un processus de DP centralisé pour toute nouvelle information informatique, y compris Edge Computing et IoT. Ce processus devrait se produire, que la demande en tire ou par le biais d’un mini-budget informatique de l’utilisateur final. Cela permet à cela ainsi que d’autres de savoir ce qui est prévu, et d’interviewer les fournisseurs et de consulter les technologies pour la sécurité et la conformité avant d’acheter.

4. Adopter la gouvernance et l’administration de l’identité

La plupart des entreprises Les groupes de réseautage utilisent actuellement la gestion de l’accès à l’identité (IAM) pour gérer les identités des utilisateurs, les informations d’identification et les autorisations d’accès. IAM fonctionne bien et donne une vue de haut niveau des utilisateurs et des activités dans les environnements sur site et basés sur le cloud.

Mais je m’arrête là. Il n’a pas la possibilité d’incorporer des technologies de sécurité basées sur le cloud, telles que la gestion des titres d’identité cloud (CIEM), sous son parapluie logiciel ou d’automatiser la conformité sur toutes les plateformes. La gouvernance et l’administration de l’identité (IGA). Le déménagement à IGA renforcera la sécurité et la conformité des réseaux Edge et de l’IoT.

Partager cet Article
Quitter la version mobile