Pam unifie -o e a segurança para proteger as redes IoT important


A convergência e OT na infraestrutura industrial e crítica está aumentando rapidamente o número de dispositivos de IoT e pontos de entrada em potencial para os cibernéticos, aumentando a necessidade de gerenciamento de acesso privilegiado (PAM).

A IDC espera que a IoT atinja 55,7 bilhões de dispositivos este ano, mas muitos desses dispositivos carecem de forte segurança – às vezes nenhum. Sistemas não gerenciados ou desatualizados e visibilidade limitada em redes amplas criam um ambiente em que as organizações podem perder o standing de segurança dos dispositivos individuais ao longo do tempo.

A pesquisa da empresa de segurança de rede BYOS constatou que 73% dos dispositivos OT permanecem completamente não gerenciados, criando uma fraqueza crítica em ambientes industriais. Os atores de ameaças como Water Barghest procuram exatamente esse tipo de vulnerabilidade. Em um ataque, o grupo comprometeu 20.000 dispositivos em minutos usando a automação, transformando -os em uma botnet de proxies residenciais infectados com malware Ngioweb. Esse malware pode desligar os dispositivos, interromper processos inteiros ou fornecer um backdoor para mais ataques.

No ano passado Relatório de paisagem de ameaças à segurança da identidade cibernética descobriram que metade dos pesquisados ​​acredita que as identidades humanas e de máquinas de sua organização triplicarão em 12 meses. Para muitos, o maior risco reside nas identidades de máquinas em contas OT ou dispositivos de IoT que permitem que os invasores deslizem sob o radar. O 2024 ICS em cascata se esforça O relatório também mostrou um aumento de 19% ano a ano em incidentes de segurança da OT com consequências físicas, demonstrando que essas ameaças não são hipotéticas, mas muito reais.

Uma das maneiras mais eficazes de lidar com essas vulnerabilidades e gerenciar o cenário em expansão da IoT é o Gerenciamento de Acesso Privilegiado (PAM). Embora a PAM seja usada há muito tempo para controlar as credenciais e permissões do usuário em ambientes de TI, seus princípios principais também ajudam a resolver as crescentes lacunas de segurança nos dispositivos IoT/OT. Ao garantir que apenas indivíduos e sistemas autorizados adequadamente possam executar funções críticas, a PAM ajuda as organizações a retomar o controle de suas propriedades de IoT, reduzindo as oportunidades para os invasores explorarem quaisquer fraquezas.

Pam dá às organizações mais do que uma likelihood de lutar

A PAM tornou -se central para a luta contra essas ameaças emergentes em um momento em que quase todas as organizações de sucesso industrial, de fabricação ou infraestrutura estão expandindo sua propriedade IoT.

As organizações precisam estender os princípios de gerenciamento de acesso privilegiado (PAM) usado em sistemas de TI em seus ambientes de IoT, criando uma abordagem unificada. O que isso significa em termos simples é garantir que apenas aqueles com credenciais apropriados tenham acesso para executar funções críticas dentro da infraestrutura. É o que acontece quando o PAM é implementado no sistema de TI e as organizações gerenciam e seguram contas privilegiadas. Agora estamos no ponto em que essas organizações devem estender a mesma abordagem às redes de IoT.

Automação é uma grande vantagem no gerenciamento de credenciais

Embora o PAM forneça uma abordagem estruturada para garantir contas privilegiadas nos ecossistemas da IoT, muitos dispositivos não podem suportar a rotação de credenciais manuais, causando desafios específicos. Portanto, a automação é crítica, garantindo que as senhas sejam rotacionadas regularmente e excluídas imediatamente quando não são mais necessárias.

Uma prioridade de segurança essencial é a integração da autenticação de identidade automatizada para cada dispositivo. As plataformas avançadas agora permitem que os certificados de dispositivos IoT sejam gerados, assinados e gerenciados com segurança usando a automação orientada por políticas. Uma solução PAM deve autenticar continuamente dispositivos e a bordo de novas contas quando mais forem adicionadas.

Se as organizações integram a PAM e os ambientes de TI e OT, elas otimizam o gerenciamento de dispositivos e credenciais, aumentando significativamente a supervisão e o controle. Essa abordagem, com a integração da detecção de ameaças de identidade e da análise comportamental, é mais provável que adquiram atividades de insiders maliciosos com acesso a credenciais e privilégios. Eles são uma ameaça séria e, muitas vezes, difíceis de detectar devido ao foco legítimo em ransomware e ameaças no estado-nação.

Uma estrutura de segurança unificada que incorpora análises comportamentais pode ajudar a detectar e mitigar atividades não autorizadas de insiders ou contratados com rancor ou que estão operando em conluio com criminosos.

Pam e prática recomendada

A implementação do PAM na IoT deve se alinhar com os protocolos de melhores práticas, começando com uma auditoria abrangente de todas as contas privilegiadas e credenciais de acesso. O número de contas privilegiadas geralmente excede o número de funcionários por uma proporção de três ou quatro, adicionando complexidade significativa ao gerenciamento de segurança.

Automatando a geração e a rotação de senha é important, garantindo que as organizações fortaleçam a segurança sem sobrecarregar as equipes de TI. As senhas devem ser atualizadas com frequência e armazenadas com segurança. As atualizações e patches de firmware precisam vir apenas de soluções que a tecnologia PAM de uma organização aprovou.

As organizações também devem obter uma visibilidade completa em todos os dispositivos para evitar a IoT das sombras. Executar um inventário preciso geralmente é a etapa mais urgente para estender a PAM para redes OT. O rastreamento e a auditoria em tempo actual da atividade do usuário também são cruciais para a rápida resposta a incidentes e investigações forenses. Sem ele, as organizações podem se deixar suscetíveis a danos graves se indivíduos, parceiros ou fornecedores com privilégios de acesso operarem nas sombras, livres de supervisão em tempo actual.

Esse monitoramento e registro detalhado de sessões têm benefícios reais de conformidade em relação a regulamentos como GDPR, NIST e HIPAA. O gerenciamento automatizado de conformidade simplifica a adesão aos padrões em evolução, ajudando as organizações a evitar multas em indústrias altamente regulamentadas, como a saúde.

No caso de uma violação, os reguladores querem evidências do que aconteceu e como a organização se defendeu e seus parceiros da cadeia de suprimentos. Fornecer as informações necessárias é mais rápido se uma solução já tiver atividade registrada.

A consistência na aplicação é outra etapa importante. O princípio do menor privilégio deve ser aplicado rigorosamente, com as organizações implementando o controle de acesso baseado em funções (RBAC) para atribuir permissões com base em funções específicas do trabalho. O acesso temporário só deve ser concedido quando necessário e revogado assim que os indivíduos concluírem suas tarefas.

Entre as práticas recomendadas mais eficazes ao estender o PAM, está a autenticação multifatorial (MFA), que adiciona uma camada further de segurança, exigindo várias etapas na verificação para todas as contas privilegiadas. Isso faz parte da adoção generalizada do Zero Belief como um princípio de segurança. Autenticação biométrica e tokens OTP, que eliminam senhas tradicionais, também provavelmente se tornarão essenciais para acessar o gerenciamento. Toda a abordagem PAM será moldada pelos avanços na IA e no aprendizado de máquina.

Uma estratégia de PAM unificada o traz e OT sob um guarda-chuva comum de segurança zero-confiança

No momento, no entanto, o PAM deve desempenhar um papel mais central – minimizando o risco de roubo de credenciais, reduzindo o acesso não autorizado e impedindo que os cibercriminosos criem botnets ou infiltrando sistemas de TI sensíveis por meio de dispositivos IoT comprometidos.

Uma estratégia de PAM unificada, com gerenciamento de credenciais e monitoramento de credenciais automatizados, reduz significativamente a administração de segurança handbook, facilitando a carga de trabalho para as equipes de TI e segurança e minimizando erros humanos.

Com identidades de máquinas agora superando as identidades humanas por uma proporção de 45: 1A segurança da IoT deve ser totalmente integrada às estruturas de TI usando princípios zero-confiança e acesso menos privilegiado. Uma abordagem perfeita que combina garantia contínua, validação de ameaças, gerenciamento do ciclo de vida, criptografia orientada por políticas e monitoramento automatizado garante que os ecossistemas da IoT permaneçam seguros.

Essa estratégia de segurança abrangente é essencial para proteger as redes de IoT em rápida expansão que são essenciais para o futuro de nossas indústrias, serviços públicos e serviços públicos críticos.

Veja também: Davide Aurucci, Siemens: Como a IA está avançando na fábrica inteligente

Pam unifie -o e a segurança para proteger as redes IoT importantPam unifie -o e a segurança para proteger as redes IoT important

Quer aprender mais sobre a IoT dos líderes da indústria? Confira IoT Tech Expo Ocorrendo em Amsterdã, Califórnia e Londres. O evento abrangente faz parte de TechEx e é co-localizado com outros eventos de tecnologia líder, clique aqui Para mais informações.

As notícias da IoT são alimentadas por TechForge Media. Discover outros próximos eventos e webinars de tecnologia corporativa aqui.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *