Home Reti & Mobile Come garantire la sicurezza dei dispositivi IoT con il NAC

Come garantire la sicurezza dei dispositivi IoT con il NAC

6 minuti di lettura
0
390
sicurezza dispositivi IoT

Un dato di partenza aiuta a capire come va gestita la sicurezza dei dispositivi IoT: 38,6Sono i miliardi di dispositivi dell’Internet of Things (IoT, appunto) che si prevede saranno installati nel mondo entro il 2025.  

Può sembrare una previsione ottimistica, ma nel 2018 si è toccata quota 22 miliardi. Ciò significa che, già ora, i dispositivi sono tantissimi. Il fatto, inoltre, che si tratti di IoT rende il dato ancora più preoccupante. Il motivo? La sicurezza dei dispositivi IoT dipende propri dai dispositivi. 

 

Tante connessioni in più 

Occorre capire, innanzitutto, che un dispositivo IoT è un apparecchio caratterizzato dalla capacità di collegarsi in modo indipendente a una rete, specialmente Internet. Per questo, nella categoria IoT possono rientrare apparecchi “insospettabili”, specie se si pensa all’utilizzo di questa tecnologia in ambito industriale.  

Questo porta a una considerazione molto semplice, ma a suo modo allarmanteentro il 2025 ci saranno più di 38 miliardi di dispositivi, in più, collegati a Internet. Questa diffusione di massa, se gestita male, porterà in dote una moltitudine di accessi da monitorare con attenzione. In caso contrario, si verrà a creare una breccia nel sistema di controllo, lasciando spazio a connessioni non autorizzate 

 

NAC e IoT, accoppiata perfetta 

La sicurezza dei dispositivi IoT passa proprio per il controllo degli accessi alla rete, un ruolo che, per definizione, spetta alle tecnologie NAC (Network Access Control). 

Una soluzione NAC è caratterizzata da un insieme di sistemi che sottendono al controllo della fase di autenticazione e di protezione di una reteQuindi, di fatto, un approccio basato su NAC gestisce tutte le fasi di utilizzo di una rete da parte di ciascun utente, inteso anche come dispositivoEcco perché la sicurezza dei dispositivi IoT beneficia in modo particolare di un Network Access Control: grazie a questo modello, infatti, qualsiasi connessione non autorizzata viene segnalata e bloccata, impedendo varie tipologie di attacco fin dalle prime fasi. 

 

Rilevare i dispositivi 

Il risultato che è possibile ottenere dipende molto dal tipo di implementazione. Nel migliore dei casi, una soluzione NAC offre una serie di strumenti che si occupano, innanzitutto, di analizzare ed elencare i vari device, sfruttando tecnologie basate su agent, oppure agent-less con analisi attiva o passiva.  

Successivamente, il NAC entra nel vivo, accentrando controllo e autorizzazione degli accessi sulla base dei dispositivi rilevati e quindi legittimati ad accedere alle risorse. Se la quantità di dispositivi è elevata, situazione tipica in aziende che sfruttano l’IoT, un NAC consente di gestire questa fase con disinvoltura, automatizzando buona parte dei task necessari. 

 

Una questione anche organizzativa 

Un Network Access Control di alto livello implementa in modo facile le migliori tecnologie di autenticazione, autorizzazione e accounting, vale a dire RADIUS, LDAP e AD. La protezionein questo modo, viene garantita fin dall’inizio del ciclo vitale del dispositivo all’interno della reta.  

La sicurezza dei dispositivi IoT è una questione non solo tecnologica ma anche organizzativa: garantiti certi standard di protezione, con l’utilizzo di protocolli come quelli citati, il vero problema è avere una visione d’insieme sempre aggiornata della rete e dei suoi dispositivi. E, per questo, è importante che la soluzione NAC scelta disponga anche di funzioni di topology mapping chiare ed efficaci 

È solo attraverso un approccio metodico e una solida strategia che la sicurezza dei dispositivi IoT potrà essere garantita a fronte delle sfide attuali e future che attendono aziende e industrie. 

 

 

Guida-Network-Access-Control

Altri articoli correlati
Altri articoli da Redazione
  • Phishing?

    Phishing? No grazie!

    Phishing? No grazie! Il phishing non sta scomparendo, si sta evolvendo. E gli utenti? Con …
  • Cybercrime.

    Cybercrime. Oleodotto sotto attacco!

    Cybercrime. Oleodotto sotto attacco! Banche, assicurazioni, sanità? Non sono solo questi g…
  • Data Exfiltration.

    Data Exfiltration. Cosa fare e come.

    Data Exfiltration. Cosa fare e come. Prevenire l’esfiltrazione di dati richiede un a…
Altri articoli in Reti & Mobile

Leggi anche

Customer Identity Access Management, perché scegliere Okta

Dal punto di vista aziendale, quando si adotta una tecnologia di accesso per un servizio w…