Hoe dring je iot-beveiligingsrisico’s aan de edge terug?

Iot-apparatuur is vaak kwetsbaar voor aanvallen. En daarom moeten netwerk- en securityprofessionals de volgende best practices volgen om cybercriminelen voor te zijn.

De adoptie van het internet of things heeft in korte tijd voor een snelle verandering gezorgd in de manier waarop we aankijken tegen IT-infrastructuren. Iot is ook een belangrijke driver voor de edge. Nu er steeds meer devices en sensoren naar de edge worden verplaatst die grote hoeveelheden data genereren, worden voorheen als kostbaar of onpraktisch beschouwde analytics-diensten nu interessant. Tegelijkertijd zorgt deze explosie aan data ook voor een groter aanvalsvlak van cybercriminelen. Een security-incident ligt al snel op de loer. Veel IT-professionals zijn nauwelijks op de hoogte van het grote aantal iot-devices binnen hun netwerk. Dat maakt het afwegen van risico’s heel lastig.

Gebrek aan ingebouwde beveiliging

Hoewel de bewustwording over het probleem van onveilige iot-devices toegenomen is, blijven ze kwetsbaar. Organisaties zoals de OWASP bepleiten betere securitystandaarden bij de ontwikkeling van deze devices, wat de bewustwording ook heeft gestimuleerd. In de praktijk hebben veel devices meer kwetsbaarheden dan alleen een zwak wachtwoord of zwakke authenticatie-mogelijkheden. Denk ook aan services die onnodig beschikbaar zijn, open poorten en onveilige firmware. Juist daarom moeten netwerk- en securityprofessionals best practices volgen om de devices veiliger te maken.

Stap 1 is inzicht creëren

Je kunt alleen de devices beveiligen die je kent. Stap 1 is dus om volledig inzicht te creëren in alle devices die verbinding maken met het netwerk. Daarbij heb je als organisatie vaak te maken met twee problemen:
• Allerlei onbekende devices maken verbinding met het netwerk.
• Veel bekende devices zijn alleen herkenbaar als ‘Windows-’ of ‘Linux’-device.

Aruba helpt klanten deze problemen op te lossen met ClearPass Device Insight dat Deep Packet Inspection (DPI) en Machine Learning (ML) gebruikt om het profiel van elk device dat zich verbindt met het netwerk vast te stellen.

Na deze inventarisatie is de volgende stap het bepalen dat elk device zich op de meest veilige manier authentiseert . Daar zijn veel verschillende manieren voor, maar de sterkst mogelijke manier heeft altijd de voorkeur.

Pas Zero Trust ‘Least Access’ toe op alle devices

Een fundamentele best practice op het gebied van beveiliging en een belangrijke onderbouwing van een Zero Trust-benadering van beveiliging is om devices minimale toegang te bieden om hun werk te doen. In tegenstelling tot gebruikers die brede toegang nodig hebben en onvoorspelbare gebruikspatronen hebben, hebben IoT-devices doorgaans een uniek doel op het netwerk en communiceren ze alleen met een klein aantal andere apparaten, waarbij ze een beperkt aantal protocollen, services, enz. gebruiken. De camera stuurt bijvoorbeeld videogegevens naar een lokale of cloud-videorepository en communiceert af en toe met de updateserver van een fabrikant. Door een netwerktoegangscontrolebeleid toe te passen op netwerkbeveiligingscamera’s, kunnen we deze beperken tot alleen de noodzakelijke bronnen die ze nodig hebben. In het geval dat een device wordt gecompromitteerd, beperken dit soort controles de hoeveelheid schade die een indringer of malware kan aanrichten bij het misbruiken van kwetsbaarheden in het device aanzienlijk.

Laatste stap: continue monitoring

Met zichtbaarheid, authenticatie en juiste segmentatie is continue monitoring van devices een cruciale laatste stap om de omvang van een beveiligingsincident dat wordt veroorzaakt door een onveilig IoT-apparaat te beperken. Net als de manier waarop we een geschikt netwerktoegangsbeleid voor een type apparaat hebben bepaald, kunnen we voor elk apparaat een basisgedragspatroon bepalen. We kunnen ook vertrouwen op verschillende van onze kernbeveiligingstools, zoals Next-Gen Firewalls, SIEM-oplossingen en Endpoint Security, om ons te laten weten wanneer een apparaat of een set apparaten ongeoorloofd aanwezig zijn op het netwerk. Aruba ClearPass-klanten gebruiken ons ecosysteem van meer dan 150 integraties van derden om een apparaat te beperken of in quarantaine te plaatsen op basis van de beveiligingstelemetrie van hun andere beveiligingsoplossingen.

Zelfs als we vooruitgang boeken bij het inbouwen van extra beveiliging in iot-apparaten, moet een alomvattende beveiligingsaanpak voor deze apparaten een hoge prioriteit hebben. Het belang van deze aanpak zal toenemen naarmate interessante nieuwe use-cases de groei van het iot blijven stimuleren en de mogelijkheden aan de edge toenemen.

Auteur: David van den Berg, Regional Managing Director bij Aruba, een Hewlett Packard Enterprise company.

Lees ook:
  • 5G en de controle over de data
  • Gezondheidsinstellingen worstelen met dataoverload veroorzaakt door pandemie

Gerelateerde berichten...

X