Historicamente, as organizações têm se esforçado para obter visibilidade do que os usuários, dispositivos e aplicativos estão acessando sua infraestrutura de rede. Se a máxima "você não pode proteger o que não pode ver" é verdadeira, a perspectiva da transição comercial da Internet das Coisas (IoT), que resultará em bilhões de dispositivos conectados a redes IP, é um pesadelo. A identificação e classificação de dispositivos de IoT é particularmente problemática porque a variedade de novos tipos de dispositivos que aproveitam a rede IP explodirá, dificultando o gerenciamento e controle das políticas de segurança de TI que protegem esses novos dispositivos de si mesmos e dos serviços IP conectados existentes.
Além de controlar o acesso e a definição de políticas, a IoT também apresenta uma dor de cabeça considerável quando se trata de detectar violações e permitir uma resposta eficaz. A grande quantidade de protocolos que os dispositivos de IoT alavancarão, abrangendo uma ampla gama de indústrias verticais, de Healthcare a Retail, dificultará que as plataformas de segurança tradicionais detectem violações. Caixas de proteção contra malware cuja especialidade é identificar o abuso de sistemas operacionais conhecidos, como servidores Windows, terão uma curva de aprendizado íngreme para aplicar a mesma detecção para os aplicativos sob medida executados em plataformas de software proprietárias. Em vez disso, as organizações precisarão depender muito de plataformas de ponto de extremidade de IoT seguras para tentar reduzir a área de superfície de ataque em potencial. Certamente deve haver uma maneira mais simples de abordar esses problemas. Um denominador comum que pode lidar com a amplitude de plataformas e dispositivos que a IoT apresentará.
Esse denominador comum poderia muito bem ser uma infraestrutura que já é predominante em todas as redes IP, sejam elas rede corporativa, nuvens públicas, data centers de próxima geração e até mesmo a Internet. Essa infra-estrutura seria a infraestrutura de gerenciamento de endereços DHCP, DNS e DDI (DDI) que, nos últimos 30 anos, forneceu a escala da Internet a todos os dispositivos conectados por IP. Como essa infra-estrutura onipresente poderia ser aplicada para enfrentar os desafios da IoT?
Identificação e Classificação do Dispositivo
Começando com a identificação e classificação do dispositivo. Os dispositivos IoT conectados por IP precisarão de um endereço IP. Se os endereços forem provisionados estaticamente, as organizações precisarão de uma plataforma de gerenciamento de endereços IP para gerenciar o espaço de endereços IP, ainda mais devido ao aumento drástico no consumo de endereços. Mesmo que os dispositivos usem o IPv6 onde o espaço de endereçamento não é restrito, o gerenciamento e o rastreamento desses endereços é uma necessidade operacional importante. Da mesma forma, se os dispositivos obtiverem seus endereços dinamicamente, eles ainda precisarão de um servidor DHCP (Dynamic Host Configuration Protocol) para fornecer esses endereços. Em ambos os casos, as plataformas centralizadas que gerenciam o espaço de endereço IP terão uma visão abrangente de quais dispositivos estão na rede. Mais ainda, através do processo de gerenciamento de endereço estático, há a oportunidade de classificar o dispositivo no momento do provisionamento. No caso do DHCP, a solicitação DHCP do dispositivo IoT fornece uma impressão digital que permite ao servidor DHCP classificar quais dispositivos estão solicitando um endereço. Não parece haver uma maneira comum melhor de identificar e classificar a ampla gama de dispositivos IoT do que com um gerenciamento de endereços IP e uma plataforma DHCP.
Detecção de Ameaça
No caso de detecção de ameaças, há uma vantagem em proteger os dispositivos sobre os usuários. A detecção de anomalias para os usuários é difícil porque é difícil prever o comportamento normal de um usuário. As máquinas, por outro lado, tendem a ser muito mais previsíveis, o que significa que a detecção de anomalias pode ser uma maneira frutífera de identificar máquinas comprometidas. Um meio comum de aplicar a detecção de anomalias em todos os dispositivos IoT seria aproveitar a atividade do DNS. Como a configuração estatística de aplicativos e serviços é impraticável e não escalonável, a maioria dos dispositivos de IoT aproveitará o DNS para localizar dinamicamente os serviços e as plataformas com os quais precisa interagir. O DNS fornece flexibilidade para permitir que os serviços sejam reposicionados entre redes, mantendo um ponto de referência comum: o domínio totalmente qualificado. Com base nessa premissa, é possível monitorar e modelar os serviços com os quais o dispositivo IoT procura se comunicar. Se, por exemplo, houver um termostato de IoT feito por um fabricante na Alemanha, ele poderá se comunicar com o fabricante para atualizações de software, aproveitando o DNS para resolver o endereço do servidor de atualização na Alemanha. Os servidores DNS poderiam modelar esse comportamento e, se o dispositivo começasse a se desviar de seu padrão típico de comportamento, talvez tentando resolver serviços em um local desconhecido anteriormente, isso forneceria uma indicação de comprometimento. A necessidade comum de dispositivos de IoT usarem o DNS para localizar serviços fornece um modelo simples, escalonável e consistente para detectar possíveis violações.
Por: Infoblox
Considerações num mundo de múltiplas nuvens
Ler Notícia 21/03/2019Mantenha sua rede corporativa funcionando
Ler Notícia 15/03/2019Vazamento expõe dados de 36 mil clientes da Unick Forex
Ler Notícia 06/03/2019Cloud computing: saiba porque as Pequenas e Médias Empresas devem priorizar esta tecnologia
Ler Notícia 26/02/2019Usando a AI avançada para permanecer à frente dos cibercriminosos
Ler Notícia