Jak chronić IoT podłączone do firmowej sieci?
REKLAMA
REKLAMA
Podstawowe zabezpieczenia
Według prognoz firmy Gartner, liczba urządzeń z zakresu internetu rzeczy wyniesie 25,1 miliarda w 2021 roku. W istotny sposób zwiększa to obszar potencjalnego ataku. Z tego powodu rosną również wewnętrzne koszty konfigurowania, zarządzania i zapewnienia zgodności urządzeń IoT z przepisami.
REKLAMA
REKLAMA
Wybierając rozwiązania ochronne do firmy, należy rozważyć takie, które pozwolą na skuteczną ochronę środowiska IoT. Należy pamiętać, że cyberprzestępcom wystarczy jedno zainfekowane urządzenie, aby zniweczyć wszelkie wysiłki włożone w zabezpieczenie sieci. Żadne nieznane urządzenie nie powinno mieć prawa dostępu do infrastruktury firmowej, zaś dopuszczone urządzenia muszą podlegać automatycznej segmentacji.
Takie podejście pozwala zapewnić kompleksową ochronę firmowych zasobów. Tymczasem, według badania firmy Forrester, aż 82 proc. przedsiębiorstw ma problemy już na etapie identyfikacji wszystkich urządzeń mających dostęp do ich sieci.
Polecamy: RODO w marketingu
Edukowanie pracowników
Skuteczna strategia bezpieczeństwa obejmuje nie tylko ochronę sprzętu i urządzeń, ale i edukację pracowników w zakresie odpowiedniego korzystania z urządzeń i internetu. Zwłaszcza że w ostatnim czasie na znaczeniu zyskuje trend BYOD (ang. Bring Your Own Device). Polega na wykorzystaniu przez pracowników prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Zjawisko dotyczy już 87% przedsiębiorstw[1] i może narażać je na cyberzagrożenia.
Odpowiednie zarządzanie środowiskiem BYOD jest jednym z kluczowych obszarów zapewnienia bezpieczeństwa w firmie. W sytuacji, gdy smartfon pracownika zostanie zainfekowany, cyberprzestępca zyskuje dostęp nie tylko do jego prywatnych informacji, ale też firmowej sieci i danych. Każde przedsiębiorstwo, w którym stosowany jest model BYOD, powinno dbać o stałe monitorowanie ruchu sieciowego i ochronę punktów końcowych, czyli np. smartfonów, tabletów czy komputerów. Wiedza o wszystkich urządzeniach podłączonych do firmowej sieci oraz ich katalogowanie pozwoli zweryfikować, czy posiadają aktualne oprogramowanie ochronne.
Autor: Jolanta Malak, dyrektor Fortinet w Polsce
[1] https://syntonic.com/wp-content/uploads/2016/09/Syntonic-2016-BYOD-Usage-in-the-Enterprise.pdf
REKLAMA
REKLAMA