Seguridad de la arquitectura IoT

Internet of Things (dispositivo de IoT implementa una funcionalidad importante y tiene acceso a datos confidenciales, lo que hace que la seguridad sea esencial. Una arquitectura de Seguridad de IoT utiliza soluciones de Seguridad de IoT para proteger el dispositivo de IoT.

Las empresas implementan soluciones de IoT por diversas razones, y algunas implementaciones de IoT son más formales y estructuradas que otras. En general, la implementación de IoT para aplicaciones industriales tiene una arquitectura muy diferente a la de los dispositivos de IoT de consumo.

Solicite una demostración Descarga la Guía de Seguridad de IoT

Purdue Model for ICS Security

Las arquitecturas industriales de IoT suelen estructurarse en base al modelo de Purdue para el Sistema de control industrial (ICS) red. Esto divide la red en seis capas, que van desde sensores físicos hasta la red de TI corporativa, cada una con un propósito definido. Las soluciones IoT para el consumidor, por otro lado, generalmente están más distribuidas geográficamente y operan bajo un modelo de arquitectura de cuatro niveles. Esto incluye las capas de sensor, red, preprocesamiento de datos y análisis de la nube.

El diseño de una arquitectura corporativa de Seguridad de IoT depende de la arquitectura de IoT existente. El modelo de Purdue utilizado en aplicaciones industriales, con su diseño más segmentado y estructurado, ofrece más oportunidades para implementar funciones de seguridad que el modelo de IoT para el consumidor.

¿Cómo puede ayudar a proteger la red?

El dispositivo de IoT se puede proteger utilizando un par de herramientas diferentes. Los dos tipos de Seguridad de IoT incluyen:

  • Seguridad de la Red: Las soluciones de seguridad de red IoT están diseñadas para permitir a los usuarios proteger su dispositivo de IoT. Inspeccionan el tráfico de la red y pueden filtrar el tráfico que contenga contenido potencialmente malicioso o violaciones de las políticas de seguridad corporativas.
  • Seguridad integrada: Las soluciones de Seguridad de IoT integradas en el dispositivo ayudan a cerrar los intervalos de seguridad que son comunes con los dispositivos de IoT. Los componentes inseguros, los dispositivos no administrados y las prácticas de desarrollo inseguras pueden crear vulnerabilidades que las soluciones integradas de Seguridad de IoT pueden mitigar.

La combinación de red y soluciones integradas de Seguridad de IoT permite una defensa en profundidad contra las amenazas de Seguridad de IoT. Los consumidores que implementan soluciones de IoT de red pueden impedir que las amenazas lleguen a dispositivos vulnerables, y la integración de seguridad integrada por parte de los fabricantes en sus dispositivos reduce la amenaza que representan los ataques que podrían pasar desapercibidos.

La importancia de la arquitectura de Seguridad de IoT

La adopción de dispositivos de IoT está creciendo rápidamente a medida que las empresas aprovechan los diversos beneficios que ofrecen estos dispositivos. Sin embargo, esta creciente implementación de IoT también debe protegerse adecuadamente por varias razones, entre ellas:

  • Datos seguros: los dispositivos de IoT están diseñados para recopilar y procesar grandes volúmenes de información potencialmente confidencial. La Seguridad de IoT es esencial para proteger estos datos contra accesos no autorizados.
  • Sistemas críticos seguros: a medida que las empresas se vuelven más dependientes de los dispositivos de IoT, las interrupciones en sus operaciones debido a ataques cibernéticos u otros eventos conllevan un costo creciente. Una arquitectura de Seguridad de IoT es esencial para prevenir ataques contra sistemas críticos.
  • Asegure el dispositivo de IoT: los dispositivos de IoT son conocidos por su débil postura de seguridad. Los nombres de usuario predeterminados, las vulnerabilidades sin parches y otros problemas son comunes y dejan a estos dispositivos vulnerables a ataques. Agregar una superposición de seguridad ayuda a cerrar estos intervalos de seguridad.
  • Prevenir campañas de botnets: los dispositivos de IoT son objetivos comunes para el malware de botnets, ya que a menudo son dispositivos no seguros con conectividad a Internet. Si estos dispositivos se ven comprometidos y se incluyen en una botnet, pueden usarse para realizar relleno de credenciales, DDoS y otros ataques.
  • IoT “en la sombra” o no administrado seguro: muchos dispositivos ahora se entregan con funcionalidad “inteligente”, por ejemplo Ascensores inteligentes, sistemas de administración de edificios, cámaras IP e incluso refrigeradores. Descubrir y proteger estos dispositivos conectados y no administrados reduce el riesgo de seguridad que representan para la organización.

Los dispositivos de IoT rara vez cuentan con seguridad de nivel empresarial integrada. Una arquitectura de Seguridad de IoT es esencial para identificar y prevenir amenazas antes de que puedan dañar el dispositivo vulnerable.

Cómo crear una arquitectura de seguridad de IoT

Una arquitectura de Seguridad de IoT debe adaptarse a las necesidades de seguridad y la arquitectura de red únicas de una organización. Tres pasos cruciales hacia la construcción de una arquitectura de Seguridad de IoT incluyen:

  • Modelar la amenaza: el dispositivo de IoT puede realizar varias funciones y cumplir diferentes roles dentro de una organización. El primer paso para proteger estos dispositivos es determinar las amenazas potenciales que representan y el impacto que estos riesgos pueden tener en la organización.
  • Cree zonas de confianza: diferentes dispositivos de IoT dentro del entorno de una organización realizan diferentes funciones y operan en varios niveles de confianza. Una red de IoT debe segmentarse en zonas de confianza que contengan sistemas con el mismo nivel de confianza y funciones relacionadas.
  • Tráfico de red seguro: una vez definidas las zonas de confianza, todo el tráfico entre zonas debe inspeccionarse y protegerse. Esto requiere enrutar el tráfico a través de un firewall capaz de comprender el tráfico de la red de IoT y aplicar controles de acceso de confianza cero.

Seguridad de IoT con Check Point

Una arquitectura sólida de Seguridad de IoT es cada vez más importante a medida que las empresas implementan un número cada vez mayor de dispositivos de IoT. Estos dispositivos tienen acceso a datos confidenciales y funcionalidades valiosas, pero comúnmente contienen vulnerabilidades de seguridad.

Check Point ofrece una gama de soluciones de Seguridad de IoT diseñadas para satisfacer las necesidades de seguridad tanto de la IoT del consumidor como de la implementación de IoT empresarial especializada. Check Point IoT Protect descubre la seguridad de la red, asigna automáticamente el dispositivo de IoT a perfiles predefinidos y luego aplica políticas de confianza cero en los NGFW de Check Point para proteger tanto el dispositivo de IoT como la organización de dispositivos de IoT vulnerables. IoT Protect Embedded permite a los fabricantes de dispositivos de IoT diseñar seguridad en el dispositivo de IoT. Esto comienza con una evaluación del firmware de IoT y luego la implementación de un agente liviano en el dispositivo de IoT para protección en tiempo de ejecución para cerrar cualquier intervalo de seguridad encontrado durante la evaluación.

Conozca más sobre los desafíos y soluciones comunes de Seguridad de IoT de 2022 de IDC. Luego, regístrese para una demostración gratuita de Check Point IoT Protect para aprender cómo puede mejorar la seguridad del dispositivo de IoT de su organización.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.