Home Reti & Mobile Come garantire la sicurezza dei dispositivi IoT con il NAC

Come garantire la sicurezza dei dispositivi IoT con il NAC

6 minuti di lettura
0
910
sicurezza dispositivi IoT

Un dato di partenza aiuta a capire come va gestita la sicurezza dei dispositivi IoT: 38,6Sono i miliardi di dispositivi dell’Internet of Things (IoT, appunto) che si prevede saranno installati nel mondo entro il 2025.  

Può sembrare una previsione ottimistica, ma nel 2018 si è toccata quota 22 miliardi. Ciò significa che, già ora, i dispositivi sono tantissimi. Il fatto, inoltre, che si tratti di IoT rende il dato ancora più preoccupante. Il motivo? La sicurezza dei dispositivi IoT dipende propri dai dispositivi. 

 

Tante connessioni in più 

Occorre capire, innanzitutto, che un dispositivo IoT è un apparecchio caratterizzato dalla capacità di collegarsi in modo indipendente a una rete, specialmente Internet. Per questo, nella categoria IoT possono rientrare apparecchi “insospettabili”, specie se si pensa all’utilizzo di questa tecnologia in ambito industriale.  

Questo porta a una considerazione molto semplice, ma a suo modo allarmanteentro il 2025 ci saranno più di 38 miliardi di dispositivi, in più, collegati a Internet. Questa diffusione di massa, se gestita male, porterà in dote una moltitudine di accessi da monitorare con attenzione. In caso contrario, si verrà a creare una breccia nel sistema di controllo, lasciando spazio a connessioni non autorizzate 

 

NAC e IoT, accoppiata perfetta 

La sicurezza dei dispositivi IoT passa proprio per il controllo degli accessi alla rete, un ruolo che, per definizione, spetta alle tecnologie NAC (Network Access Control). 

Una soluzione NAC è caratterizzata da un insieme di sistemi che sottendono al controllo della fase di autenticazione e di protezione di una reteQuindi, di fatto, un approccio basato su NAC gestisce tutte le fasi di utilizzo di una rete da parte di ciascun utente, inteso anche come dispositivoEcco perché la sicurezza dei dispositivi IoT beneficia in modo particolare di un Network Access Control: grazie a questo modello, infatti, qualsiasi connessione non autorizzata viene segnalata e bloccata, impedendo varie tipologie di attacco fin dalle prime fasi. 

 

Rilevare i dispositivi 

Il risultato che è possibile ottenere dipende molto dal tipo di implementazione. Nel migliore dei casi, una soluzione NAC offre una serie di strumenti che si occupano, innanzitutto, di analizzare ed elencare i vari device, sfruttando tecnologie basate su agent, oppure agent-less con analisi attiva o passiva.  

Successivamente, il NAC entra nel vivo, accentrando controllo e autorizzazione degli accessi sulla base dei dispositivi rilevati e quindi legittimati ad accedere alle risorse. Se la quantità di dispositivi è elevata, situazione tipica in aziende che sfruttano l’IoT, un NAC consente di gestire questa fase con disinvoltura, automatizzando buona parte dei task necessari. 

 

Una questione anche organizzativa 

Un Network Access Control di alto livello implementa in modo facile le migliori tecnologie di autenticazione, autorizzazione e accounting, vale a dire RADIUS, LDAP e AD. La protezionein questo modo, viene garantita fin dall’inizio del ciclo vitale del dispositivo all’interno della reta.  

La sicurezza dei dispositivi IoT è una questione non solo tecnologica ma anche organizzativa: garantiti certi standard di protezione, con l’utilizzo di protocolli come quelli citati, il vero problema è avere una visione d’insieme sempre aggiornata della rete e dei suoi dispositivi. E, per questo, è importante che la soluzione NAC scelta disponga anche di funzioni di topology mapping chiare ed efficaci 

È solo attraverso un approccio metodico e una solida strategia che la sicurezza dei dispositivi IoT potrà essere garantita a fronte delle sfide attuali e future che attendono aziende e industrie. 

 

 

Guida-Network-Access-Control

  • Macmon EDU.

    Macmon EDU. Le news!

    Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…
  • Macmon & Belden Group.

    Macmon & Belden Group. Nuova partnership!

    Macmon & Belden Group. Nuova partnership! Il principale fornitore di soluzioni di cont…
  • Mainz 05.

    Mainz 05. Imbattibile con Macmon!

    Mainz 05. Imbattibile con Macmon! Mainz 05. Difesa imbattibile con macmon NAC! il case stu…
Altri articoli correlati
Altri articoli da Redazione
  • Macmon EDU.

    Macmon EDU. Le news!

    Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…
  • ISP.

    ISP. Perché averla.

    ISP. Perché averla. Deve essere efficace. Una politica di sicurezza delle informazioni dev…
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
Altri articoli in Reti & Mobile

Leggi anche

Where Do I Find Devices And Printers On Windows 10

This is how you can use DSEO to sign and load the unverified drivers. Run DSEO, click Next…