Oltre un milione di nuovi dispositivi IoT si connettono ogni anno a Internet, con la prospettiva di arrivare a calori comprese tra 25 e 50 miliardi di device e sensori implementati entro il 2020. Questo significa una media di circa 4 dispositivi connessi per ogni individuo del pianeta.
Una simile diffusione impone la riprogettazione delle infrastrutture di comunicazione. Le reti software-defined automatizzano infatti la rete fisica per ridurre gli errori di configurazione e le spese di gestione, consentendo di accedere a dati e risorse, spostarli e orchestrarli quando necessario. Le nuove reti “intent-based” riconosceranno e risponderanno così automaticamente ai cambiamenti delle esigenze degli utenti e delle aziende, traducendo il linguaggio di business in configurazioni di policy automatiche.
Tutto questo non deve però prescindere dalle esigenze di sicurezza, in particolare per quanto riguarda protocolli di autorizzazione e autenticazioni deboli, software non sicuri, firmware con back-door a codice rigido, connettività e comunicazioni progettate in modo non appropriato o non configurabile. Molti dispositivi, infatti, sono stati sviluppati basandosi su codici disponibili su larga scala e in gran parte non testati, che danno luogo a vulnerabilità di sicurezza su migliaia di dispositivi.
I device IoT, inoltre, sono spesso “headless”, con potenza e capacità di elaborazione limitate. Ciò non comporta solo che sia impossibile installarvi dei security client, ma soprattutto fa sì che non possano essere “patchati” o aggiornati.
Una soluzione è rappresentata dall’acquisto di soluzioni di sicurezza focalizzate sull’IoT. I vendor, dal canto loro, hanno cominciato a promuovere autenticazione, gestione delle credentiali e delle password, tracker e tool di orchestrazione per aiutare le aziende ad aumentare la visibilità sul loro ecosistema IoT e di conseguenza proteggerlo.
Sfortunatamente i team IT a cui viene chiesto di utilizzare e integrare questi nuovi strumenti di sicurezza, devono già prendersi cura delle decine di dispositivi di produttori differenti implementati sulla rete. I nuovi tool devono essere testati, integrati nell’infrastruttura di rete, aggiornati, gestiti e monitorati. Visibilità e controllo sono resi complessi da problematiche quali le console di gestione separate o la correlazione manuale della threat intelligence tra dispositivi.
Poiché cambiano le reti da proteggere, la sicurezza deve essere riprogettata. Essa necessita di un’ampia visibilità per rilevare ciò che accade su reti IoT, IT e OT, dispositivi e portatili remoti, cloud pubblico e privato. E questo deve avvenire tramite un’unica console, in tempo reale, per cui diventa possibile identificare i device, valutare i livelli di rischio, segmentare il traffico e assegnare le policy.
© Copyright 2022 Teleimpianti S.p.A. - All Rights Reserved | REA BO-218734, P. IVA e CF 00550400378 e Capitale Sociale 500.000,00 - Privacy policy - Cookie policy - Credits
Controllo Accessi Milano - Controllo Accessi Bologna - Impianti Allarme Bologna - Impianti Videosorveglianza Bologna - Impianti Antifurto Bologna - Impianti WiFi Bologna - Installazione Termocamere Bologna - Controllo Accessi Modena - Impianti Allarme Modena - Impianti Videosorveglianza Modena - Impianti Antifurto Modena - Impianti WiFi Modena - Installazione Termocamere Modena - Controllo Accessi Reggio Emilia - Impianti Allarme Reggio Emilia - Impianti Videosorveglianza Reggio Emilia Impianti Antifurto Reggio Emilia - Installazione Termocamere Reggio Emilia - Installazione Termocamere Ferrara - Installazione Termocamere Imola - Impianti antifurto e videosorveglianza Bari - Installazione Termocamere Bari - Impianti WiFi Bari