Fermer

octobre 28, 2019

Qu'est-ce que le BYOD peut nous apprendre sur la gestion de l'ombre IoT?


Il y a une dizaine d'années, lorsque la pratique de Bring Your Own Device (BYOD) est devenue populaire, elle a suscité d'importants problèmes de sécurité. À présent, ces préoccupations sont en grande partie résolues, car nous sommes habitués à ce que les employés utilisent leurs propres appareils intelligents. À sa place, un autre risque de sécurité est en train d'apparaître: l'IdO fantôme

Des études ont montré que l'IdO fantôme est l'une des principales menaces à la sécurité de toute grande entreprise. Shadow IoT fait référence à tous les dispositifs ou capteurs Internet des objets (IoT) en utilisation active dans une entreprise dont le service informatique n'a aucune connaissance. Ceci est significatif si l'on considère que dans une enquête mondiale un tiers des répondants avaient plus de 1000 appareils IoT fantômes connectés à leur réseau chaque jour. Un autre a montré que 100% des répondants avaient des périphériques grand public indésirables sur leur réseau et que plus de 90% avaient découvert des réseaux sans fil IoT non détectés auparavant.

Le manque de visibilité des périphériques fantômes IoT en fait une cible facile. les pirates informatiques, qui se concentrent rapidement sur cette faiblesse comme point d’entrée dans les réseaux d’entreprise. En fait, les attaques liées à l'IdO ont été multipliées par six entre 2017 et 2018. Les dispositifs IoT grand public sont très rarement conçus dans un souci de sécurité. Alors que de plus en plus de périphériques IoT sont connectés au réseau d'entreprise, la surface cachée des cyber-attaques augmente rapidement.

Sommes-nous vraiment menacés par notre grille-pain?

Les périphériques IoT sont de plus en plus considérés comme un moyen de trouver une porte dérobée le réseau d'entreprise. Les périphériques fantômes étant invisibles pour le service informatique, il est tout à fait possible qu'une faille passe inaperçue pendant des jours, voire des mois.

Dans un cas étrange mais vrai, des pirates informatiques ont fait irruption dans le thermostat activé par l'IoT de l'aquarium d'un casino et a utilisé ce point d'entrée pour accéder au réseau de l'entreprise et voler la base de données du casino sur les clients fortunés. Tous les appareils IoT grand public connectés à votre réseau offrent les mêmes vulnérabilités.

La sécurité n’est pas simplement liée aux dispositifs: le vrai problème est la facilité avec laquelle un attaquant potentiel peut identifier le périphérique. De nombreux appareils IoT vulnérables sont facilement découverts en ligne grâce aux moteurs de recherche spécialement conçus pour les appareils connectés, tels que Shodan .

Les leçons de BYOD pour shadow IoT

À bien des égards, l'inquiétude suscitée par l'ombre L'IdO a des parallèles avec le développement du BYOD. Lorsque les utilisateurs ont commencé à utiliser leurs smartphones et appareils mobiles personnels, les services informatiques de l'entreprise n'étaient pas préparés. Certaines des solutions développées pour répondre aux exigences de sécurité du BYOD peuvent être appliquées au traitement de l’ombre IdO:

Enregistrement d’appareil

  • Avec le BYOD, il était clair que les appareils personnels ne pouvaient pas être fournis par le service informatique. Au lieu de cela, les employés et les contractuels devaient pouvoir enregistrer leurs propres appareils pour que le service informatique puisse les vérifier. Cela nécessite ce que nous appelons un modèle de «gestion de l’extérieur» de la gestion de l’identité, où nous allons au-delà de la garantie d’un accès aux systèmes internes pour les employés. Vous devez activer le provisioning – parfois auto-provisioning – d'identités pour des personnes et des objets extérieurs au réseau de l'entreprise mais connectés au réseau de l'entreprise.

Sécurité adaptative basée sur le contexte

  • Lorsque des utilisateurs mobiles se connectent régulièrement au réseau de l'entreprise, utilisateur simple. L'authentification par nom et mot de passe ne suffisait plus. BYOD s'est orienté vers l'authentification utilisateur contextuelle et adaptative. Lors de l'évaluation de l'authenticité, les systèmes de sécurité prennent en compte des informations contextuelles telles que les positions GPS, les adresses IP et même les données biométriques. Cette approche contextuelle signifie que vous pouvez identifier des connexions anormales ou une activité de points de terminaison inhabituelle et aberrante. De nouvelles plates-formes IoT sont en train de naître et fournissent des fonctionnalités de sécurité adaptatives qui ont fait leurs preuves dans le monde mobile.

Surveillance continue en temps réel

  • La surveillance continue est devenue une caractéristique de BYOD. Tout responsable informatique sait que les employés ignorent souvent les règles de sécurité de l'entreprise et que d'autres sont disposés à les ignorer s'ils pensent que cela les aidera à faire leur travail. La situation est pire pour l'IoT car les utilisateurs peuvent penser que leur appareil grand public ne relève pas de la politique de sécurité. Les services informatiques doivent encore identifier le périphérique, son utilisation et ses utilisateurs. Vous devez avoir la capacité de contrôler en permanence les périphériques et les réseaux connectés et de rechercher de manière proactive des périphériques inconnus sur le réseau de l'entreprise.

Le rôle de la plate-forme IoT basée sur l'identité

Les systèmes de gestion mobiles ont contribué à sécuriser le monde BYOD, et une plate-forme IoT axée sur l'identité peut faire la même chose pour l'IdO fantôme. Une plate-forme IoT a la capacité de créer et de gérer une identité unique et centrale ou un jumeau numérique pour tout le monde et tout ce qui peut être synchronisé sur des appareils, des applications et des ressources. Les nouveaux appareils qui se connectent au réseau sont immédiatement identifiés et, si l’authentification ne peut pas être établie, isolés. Vous disposez d'une infrastructure d'identité de bout en bout qui gère l'accès, les relations et le cycle de vie de chaque personne, système et élément connecté à l'infrastructure de votre entreprise.

Pour en savoir plus sur les avantages d'une plate-forme IoT basée sur l'identité pour vous aider à lutter contre l'IdO fantôme au sein de Procurez-vous le guide Identité des choses expliquée pour en savoir plus sur le problème d'identité lié à l'Internet des objets et sur la manière dont une fondation forte Identité des choses (IDoT) identifie et gère les connexions IoT pour le résoudre.

Le guide présente IDoT et explique comment ajouter une identité à l'IoT avec des chapitres sur:

  • Les capacités essentielles d'une plate-forme IoT basée sur l'identité
  • Les 10 meilleurs conseils à prendre en compte lors du déploiement de la gestion des identités dans l'IoT
  • Sélection du fournisseur adéquat pour IDoT

Obtenez le guide aujourd'hui.




Source link