What is an IoT Firewall?

Poiché l'Internet of Things (dispositivo IoT) diventa sempre più comune nei dispositivi aziendali, la gestione degli accessi al dispositivo è essenziale per la sicurezza. I firewall IoT applicano politiche di sicurezza zero trust alle infrastrutture IoT di micro e macro segmento. Di seguito, illustriamo cosa sono un firewall di rete IoT e un firewall incorporato IoT e i casi d'uso tipici per ciascuno di essi.

Richiedi una Demo Per saperne di più

Come funzionano i firewall IoT

dispositivo IoT comportano rischi significativi per la sicurezza della rete di un'organizzazione. I firewall IoT proteggono questi dispositivi dallo sfruttamento e possono essere implementati in due modi:

  • Firewall di rete IoT: I firewall di rete IoT sono distribuiti come parte dei gateway di rete e consentono una segmentazione sia macro che micro dell'IoT di un'organizzazione deployment. I firewall di rete IoT possono utilizzare le VPN per criptare il traffico tra il gateway e i server remoti che elaborano i dati raccolti dal dispositivo IoT.
  • Firewall embedded IoT: I firewall embedded IoT sono integrati nel sistema operativo di un dispositivo IoT. Sono installati dal produttore del dispositivo IoT e possono filtrare il traffico verso il dispositivo e potenzialmente agire come endpoint VPN.

L'importanza dei firewall IoT

I dispositivi IoT sono noti per la loro scarsa sicurezza. Alcuni rischi comuni diIoT Security includono:

  • Sistemi operativi obsoleti: il dispositivo IoT potrebbe eseguire versioni del sistema operativo non aggiornate. Questo li rende vulnerabili allo sfruttamento tramite vulnerabilità pubblicamente note.
  • Mancanza di sicurezza integrata: La maggior parte dei dispositivi IoT non dispone di firewall e antivirus integrati, comuni nei sistemi desktop. Questo rende più facile per gli aggressori sfruttare questi sistemi e infettarli con il malware.
  • Difficile gestione delle patch: Quando è stata l'ultima volta che ha aggiornato il software della sua lampadina? La correzione dei problemi di funzionalità e sicurezza è fondamentale per la sicurezza di tutti i software. Tuttavia, i dispositivi IoT vengono aggiornati raramente, rendendoli vulnerabili agli attacchi.
  • Password deboli: i dispositivi IoT vengono comunemente distribuiti senza modificare la password predefinita e possono avere password codificate che gli utenti non possono cambiare. Quando queste password diventano di dominio pubblico, gli aggressori possono semplicemente accedere ai dispositivi vulnerabili.
  • Scarsa sicurezza fisica: Molti dispositivi IoT - come le telecamere connesse a Internet - sono progettati per essere distribuiti in luoghi pubblici e remoti. Con l'accesso fisico ai dispositivi, gli aggressori possono essere in grado di aggirare e sconfiggere le difese di sicurezza di un dispositivo.
  • Uso di protocolli insicuri: Mentre la maggior parte del traffico Internet evita l'uso di protocolli insicuri come Telnet, lo stesso non vale per il dispositivo IoT. L'uso di questi protocolli rende più facile per gli aggressori rubare le credenziali di accesso e sfruttare i protocolli vulnerabili.

Questi problemi di sicurezza rendono i dispositivi IoT un rischio significativo per la sicurezza dei loro proprietari e della rete in cui sono distribuiti. I firewall IoT aiutano a gestire questo rischio rendendo i dispositivi più difficili da attaccare e limitando l'impatto di un dispositivo compromesso. 

Le architetture IoT sono diverse

I dispositivi IoT vengono impiegati in diversi settori, ma questi dispositivi e queste architetture non sono uguali. L'IoT industriale e quello consumer sono spesso implementati con due architetture molto diverse.

I produttori utilizzano comunemente il modello Purdue per segmentare la loro Industrial Control System (ICS) rete. Questo modello separa un'architettura IoT in diversi livelli con scopi definiti. I firewall di rete IoT ispezionano e controllano il traffico attraverso i confini della rete.

  • Livello 4/5: il livello Enterprise è la rete IT aziendale, dove i sistemi di pianificazione delle risorse aziendali (ERP) eseguono una gestione di alto livello delle operazioni di produzione.
  • Livello 3.5: La Zona Demilitarizzata (DMZ) separa gli ambienti IT e OT e comprende sistemi di sicurezza progettati per proteggere gli ambienti OT da attacchi su rete IT.
  • Livello 3: i sistemi per le operazioni di produzione gestiscono i flussi di lavoro sul luogo di produzione.
  • Livello 2: nella rete di processo, gli operatori monitorano e gestiscono i processi fisici utilizzando le interfacce uomo-macchina (HMI) con accesso al software di controllo di supervisione e acquisizione dati (SCADA).
  • Livello 1: nella rete di controllo, i dispositivi intelligenti come i PLC (Programmable Logic Controller) e le RTU (Remote Terminal Unit) monitorano e manipolano i dispositivi fisici.
  • Livello 0: nella rete di campo ci sono i dispositivi fisici e i sensori che eseguono le operazioni di produzione.

Al contrario, i dispositivi IoT di consumo che vengono distribuiti in un'area geografica più ampia e diversificata possono operare secondo un modello architettonico a quattro livelli:

  • Livello sensore: dispositivo IoT che raccoglie dati per l'elaborazione.
  • rete o livello di acquisizione dati: I dati di uno o più sistemi vengono raccolti dai gateway IoT e trasferiti in modo sicuro ai sistemi di elaborazione.
  • Livello di pre-elaborazione dei dati: I dispositivi IoT basati sui bordi eseguono una pre-elaborazione per ridurre la quantità di dati inviati ai server basati sul cloud.
  • Cloud Analysis o Application Layer: I server cloud analizzano i dati e forniscono agli utenti l'accesso alle analisi e ai dati.

Le architetture IoT industriali dispongono di livelli di sicurezza integrati che possono mancare nelle implementazioni IoT dei consumatori. I gateway IoT e i firewall cloud possono controllare l'accesso per migliorare la sicurezza dei dispositivi IoT dei consumatori.

Quali settori hanno bisogno della sicurezza dei firewall IoT?

L'adozione dell'IoT sta crescendo in modo generalizzato, rendendo IoT Security importante per tutte le organizzazioni. Tuttavia, per alcuni settori e aziende, la sicurezza del firewall IoT è particolarmente vitale, tra cui:

  • Industriale: I requisiti di alta disponibilità e di prestazioni significano che i sistemi OT eseguono generalmente software legacy e hanno un supporto limitato per le soluzioni di sicurezza integrate. Poiché questi sistemi sono sempre più connessi agli ambienti IT, la sicurezza dei firewall IoT è fondamentale per bloccare gli attacchi che entrano negli ambienti OT e poi si spostano lateralmente all'interno dell'organizzazione.
  • Assistenza sanitaria: L'IoT medico (MIoT) è in rapida crescita e comprende pacemaker, scanner, fitness tracker e dispositivi simili collegati in rete. La scarsa sicurezza di questi dispositivi rende necessari i firewall IoT per bloccare i tentativi di sfruttamento di questi dispositivi vulnerabili.
  • Imprese: oltre alle soluzioni specifiche per il settore, le imprese stanno implementando dispositivi IoT come sistemi di gestione intelligente degli edifici, telecamere in rete e stampanti. Non tutti i dispositivi possono essere conosciuti o gestiti dal team IT, rendendoli vulnerabili allo sfruttamento.
  • dispositivi Produttori: gli scenari unici dei dispositivi IoT deployment li rendono difficili da proteggere con i metodi tradizionali. Implementando i firewall integrati nell'IoT sui loro dispositivi, i produttori di dispositivi possono migliorare la sicurezza e la resistenza di questi dispositivi ai tentativi di sfruttamento.

Raggiungere la sicurezza del firewall IoT con Check Point

Check Point offre una protezione completa per l'IoT di un'organizzazione deployment, compresi i firewall IoT sia di rete che integrati.

Il firewall di rete IoT Protect di Check Point offre una visibilità completa sui dispositivi IoT connessi alla rete aziendale, identificando i dispositivi IoT noti e sconosciuti. Raccomanda inoltre politiche di zero trust per macrosegmentare il dispositivo IoT e include un sistema integrato (IPS) per prevenire gli attacchi contro il dispositivo IoT. Intrusion Prevention System (IPS) per prevenire gli attacchi contro il dispositivo IoT.

Il firewall integrato IoT Protect di Check Point consente ai produttori di dispositivi IoT di rendere i loro dispositivi sicuri fin dalla progettazione. Dopo aver valutato un dispositivo, applica un'impronta leggera Nano Agent per offrire una protezione runtime contro i tentativi di sfruttamento.

Per saperne di più sulle soluzioni IoT Security di Check Point, consulti la scheda della soluzione IoT Protect. Poi, veda di persona le sue capacità iscrivendosi a una demo gratuita.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK