What is an IoT Firewall?

À medida que os dispositivos Internet das coisas (IoT) se tornam mais comuns em dispositivos corporativos, gerenciar o acesso aos dispositivos é essencial para a segurança. O firewall IoT aplica políticas de segurança de confiança zero à infraestrutura IoT de segmentos micro e macro. Abaixo, discutimos o que são um firewall de rede IoT e um firewall integrado de IoT e os casos de uso típicos de cada um.

Solicite uma demo Saiba mais

Como funciona o firewall IoT

dispositivos de IoT representam riscos de segurança significativos para a rede de uma organização. O firewall IoT protege esses dispositivos contra exploração e pode ser implementado de duas maneiras:

  • Firewall de rede IoT: o firewall de rede IoT é implantado como parte do gateway de rede e permite a macro e micro segmentação da implantação de IoT de uma organização. O firewall da rede IoT pode usar VPNs para criptografar o tráfego entre o gateway e os servidores remotos que processam dados coletados pelo dispositivo de IoT.
  • Firewall incorporado IoT: O firewall incorporado à IoT é integrado ao sistema operacional de um dispositivo de IoT. Eles são instalados pelo fabricante do dispositivo IoT e podem filtrar o tráfego para o dispositivo e potencialmente atuar como um endpoint VPN.

A importância do firewall IoT

dispositivos de IoT são famosos por sua segurança precária. Alguns riscos comuns de Segurança da IoT incluem:

  • Sistemas operacionais legados: o dispositivo IoT pode estar executando versões desatualizadas do sistema operacional. Isto os torna vulneráveis à exploração através de uma vulnerabilidade publicamente conhecida.
  • Falta de segurança integrada: a maioria dos dispositivos IoT não possui firewall e antivírus integrados, comuns em sistemas desktop. Isto torna mais fácil para os invasores explorarem esses sistemas e infectá-los com malware.
  • Gerenciamento difícil de patches: Quando foi a última vez que você atualizou o software da sua lâmpada? A correção de problemas de funcionalidade e segurança é vital para a segurança de todos os softwares. No entanto, os dispositivos de IoT raramente são atualizados, tornando-os vulneráveis a ataques.
  • Senhas fracas: os dispositivos IoT são comumente implantados sem alterar a senha padrão e podem ter senhas codificadas que os usuários não podem alterar. Quando essas senhas se tornam conhecidas publicamente, os invasores podem simplesmente fazer login em dispositivos vulneráveis.
  • Segurança física deficiente: muitos dispositivos de IoT — como câmeras conectadas à Internet — são projetados para serem implantados em locais públicos e remotos. Com acesso físico aos dispositivos, os invasores podem contornar e derrotar as defesas de segurança de um dispositivo.
  • Uso de protocolo inseguro: embora a maior parte do tráfego da Internet evite o uso de protocolos inseguros como o Telnet, o mesmo não acontece com dispositivos de IoT. O uso desses protocolos torna mais fácil para os invasores roubarem credenciais de login e explorarem protocolos vulneráveis.

Esses problemas de segurança tornam os dispositivos IoT um risco de segurança significativo para seus proprietários e para a rede onde são implantados. O firewall IoT ajuda a gerenciar esse risco, tornando os dispositivos mais difíceis de atacar e limitando o impacto de um dispositivo comprometido. 

As arquiteturas IoT diferem

dispositivos de IoT estão sendo implantados em vários setores, mas esses dispositivos e arquiteturas não são criados iguais. A IoT industrial e de consumo é frequentemente implantada em duas arquiteturas muito diferentes.

Os fabricantes geralmente usam o modelo Purdue para segmentar sua rede de Sistema de controle industrial (Industrial Control System, ICS) (ICS). Este modelo separa uma arquitetura IoT em várias camadas com finalidades definidas. O firewall da rede IoT inspeciona e controla o tráfego através dos limites da rede.

  • Nível 4/5: A camada Empresarial é a rede corporativa de TI, onde os sistemas de planejamento de recursos empresariais (ERP) realizam o gerenciamento de alto nível das operações de fabricação.
  • Nível 3.5: A Zona Desmilitarizada (DMZ) separa os ambientes de TI e TO e inclui sistemas de segurança projetados para proteger os ambientes de TO contra ataques à rede de TI.
  • Nível 3: Os sistemas de operações de manufatura gerenciam fluxos de trabalho no chão de fábrica.
  • Nível 2: Na rede de processos, os operadores monitoram e gerenciam processos físicos usando Interfaces Homem-Máquina (HMI) com acesso a software de controle de supervisão e aquisição de dados (SCADA).
  • Nível 1: Na rede de controle, dispositivos inteligentes como CLPs (Controlador Lógico Programável) e RTUs (Unidade Terminal Remota) monitoram e manipulam dispositivos físicos.
  • Nível 0: Na rede de campo estão os dispositivos físicos e sensores que realizam as operações de fabricação.

Em contraste, dispositivos de IoT de consumo implantados em uma área geográfica maior e mais diversificada podem operar sob um modelo arquitetônico de quatro camadas:

  • Camada de Sensor: dispositivo de IoT coleta dados para processamento.
  • Camada de rede ou aquisição de dados: Os dados de um ou mais sistemas são coletados pelo gateway IoT e transferidos com segurança para sistemas de processamento.
  • Camada de pré-processamento de dados: Dispositivos de IoT baseados em borda realizam pré-processamento para reduzir a quantidade de dados enviados para servidores baseados em nuvem.
  • Análise de nuvem ou camada de aplicativo: os servidores em nuvem analisam dados e fornecem aos usuários acesso a análises e dados.

As arquiteturas industriais de IoT integraram camadas de segurança que podem faltar na implantação de IoT para o consumidor. O gateway IoT e o firewall em nuvem podem controlar o acesso para melhorar a segurança do dispositivo de IoT do consumidor.

Quais indústrias precisam de segurança de firewall IoT?

A adoção da IoT está crescendo em todos os níveis, tornando a Segurança da IoT importante para todas as organizações. No entanto, para certas indústrias e empresas, a segurança do firewall IoT é especialmente vital, incluindo:

  • Industrial: Os requisitos de alta disponibilidade e desempenho significam que os sistemas TO geralmente executam software legado e têm suporte limitado para soluções de segurança integradas. À medida que esses sistemas estão cada vez mais conectados a ambientes de TI, a segurança do firewall IoT é vital para impedir que ataques entrem em ambientes de TO e depois se movam lateralmente dentro da organização.
  • Saúde: A IoT Médica (MIoT) está crescendo rapidamente e inclui marca-passos, scanners, rastreadores de condicionamento físico e dispositivos de rede semelhantes. A baixa segurança desses dispositivos torna o firewall IoT necessário para bloquear tentativas de exploração desses dispositivos vulneráveis.
  • Empresarial: Além de soluções específicas do setor, as empresas estão implantando dispositivos de IoT, como sistemas inteligentes de gerenciamento de edifícios, câmeras em rede e impressoras. Nem todos os dispositivos podem ser conhecidos ou gerenciados pela equipe de TI, deixando-os vulneráveis à exploração.
  • Fabricantes de dispositivos: os cenários exclusivos de implantação de dispositivos IoT tornam-nos difíceis de proteger usando métodos tradicionais. Ao implantar um firewall incorporado à IoT em seus dispositivos, os fabricantes de dispositivos podem melhorar a segurança e a resiliência desses dispositivos a tentativas de exploração.

Alcançando segurança de firewall IoT com Check Point

A Check Point oferece proteção abrangente para a implantação de IoT de uma organização, incluindo rede e firewall IoT integrado.

O firewall de rede IoT Protect da Check Point fornece visibilidade completa dos dispositivos IoT conectados à rede corporativa, identificando dispositivos IoT conhecidos e desconhecidos. Também recomenda políticas de confiança zero para macrossegmentar dispositivos de IoT e inclui um Sistema de prevenção de intrusão (Intrusion Prevention System, IPS) (IPS) integrado para evitar ataques contra dispositivos de IoT.

O firewall integrado IoT Protect da Check Point permite que os fabricantes de dispositivos IoT tornem seus dispositivos seguros por design. Depois de avaliar um dispositivo, ele aplica um Agente Nano de pegada leve para oferecer proteção em tempo de execução contra tentativas de exploração.

Saiba mais sobre as soluções de Segurança da IoT da Check Point no resumo da solução IoT Protect. Em seguida, veja você mesmo seus recursos inscrevendo-se para uma demogratuita.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK