Hoe je in drie stappen je IoT-netwerk beschermt

Abonneer je gratis op Techzine!

Het internet of things (IoT) is meer dan een nieuwe technologische ontwikkeling. Voor veel bedrijven biedt het toegang tot waardevolle en bruikbare data waarmee inzicht te creëren is in processen, bedrijfsvoering en klantgedrag. IoT heeft een praktisch economisch potentieel omdat het inefficiënties kan opsporen en oplossen en nieuwe omzetstromen kan identificeren.

Daarbij is het uiteraard zaak om de technologie op de juiste manier te implementeren en in te zetten. En dat vereist onder meer ruime aandacht voor beveiliging. Nu het aantal devices op netwerken sterk toeneemt – en dus ook de complexiteit van infrastructuren – hebben organisaties de handen vol aan het beveiligen van al die componenten. En zonder een gedegen aanpak zal dat alleen nog maar moeilijker worden als ze ook de voordelen van het IoT willen benutten.

Nu is het niet voor het eerst dat IT-afdelingen voor security-uitdagingen staan. Denk aan de opkomst van Bring Your Own Device of het sterk toegenomen thuiswerken, dat nieuwe eisen stelde aan beveiliging. Ook daar zijn oplossingen voor gevonden en die zijn er nu ook voor het IoT. Daarbij zijn netwerken in drie simpele stappen te beveiligen.

Stap 1: zorg voor duidelijk inzicht

Je kunt uiteraard alleen de zaken beveiligen die je kunt zien. En daarom is het cruciaal om exact te weten welke devices verbonden zijn aan je netwerk, wie ze bedient en hoe en waarom ze aan het netwerk zijn verbonden. Daarbij gaat het niet alleen om alle officiële devices, maar ook om die apparatuur die door medewerkers zelf – buiten het zicht van de IT-afdeling – op het netwerk is aangesloten.

Vroeger was het identificeren van devices op een netwerk relatief eenvoudig. Het aantal devices was beperkt en IT-teams beschikten over bewezen methoden om te bepalen wat een gebruiker of device wel en niet mocht op een netwerk. Maar die tijd is voorbij. Veel moderne devices zijn uitgerust met standaard hardware en -software en komen van leveranciers die zich niet altijd aan industrieafspraken houden. Dat betekent dat IT-assetmanagement lastiger is geworden. De oplossing hiervoor ligt in een focus op context en machine learning. Wanneer identificatie lastig is, kun je kijken naar het gedrag van een device. In veel scenario’s kun je alleen een goed beeld krijgen van elk device door te bepalen welke protocollen een device gebruikt, welke data, applicaties en URL’s hij ontsluit, en of het device eventueel voor aanvallen worden gebruikt.

Stap 2: bouw artificial intelligence in die beveiligingspolicy ’s automatisch afdwingt

Ook artificial intelligence is van belang in de volgende fase van het beveiligen van de IoT-omgeving. Daarvoor hebben IT teams gesloten, end-to-end access control nodig vanaf het moment dat een device wordt aangesloten op het netwerk. Daarbij is een handmatige aanpak, gezien het aantal IoT-devices, niet langer realistisch. Daarnaast zijn veel IoT-devices 24 uur per dag operationeel of alleen op gezette tijden. Neem als voorbeeld een hartmonitor in een ziekenhuis die om drie uur ‘s nachts volledig onverwacht data begint te versturen. De kans is klein dat handmatige monitoring dat ontdekt en gaat onderzoeken wat er aan hand is.

Met artificial intelligence is context als gebruikersrol, device-type, certificaatstatus en locatie te gebruiken om snel en betrouwbaar een beslissing te nemen. Wanneer een IoT-device zich aanmeldt bij het netwerk, is het automatisch te segmenteren, zodat het dataverkeer aparte routes volgt en zo veilig is.

Op machine learning gebaseerde analytics kan ook voorzien in het veilig inzetten van IoT-devices door te zorgen voor authenticatie, toegang op afstand en interne toegang tot belangrijke resources en cloudapps.

Stap 3: monitor op verdacht verkeer of gedrag

Nu via stap 1 en 2 duidelijk is welke devices op het netwerk zijn aangesloten, is het zaak om ze goed te controleren. Alleen door actieve monitoring is het mogelijk om relevante en goed werkende access-policy’s af te dwingen. Actieve monitoring is essentieel voor het beveiligen van een netwerk, het authentiseren van gebruikers en het controleren op gedrag en nieuwe kwetsbaarheden.

Een vriendelijk device is niet per definitie altijd vriendelijk. Daarom is het belangrijk devices te volgen en te controleren of ze bijvoorbeeld afwijkend gedragen vertonen of toegang zoeken tot andere delen van het netwerk. Security is een dynamische aangelegenheid en gaat altijd door. Het is nooit af.

Veilig de IoT-revolutie in

De opkomst van het IoT kan zorgen voor een revolutie op het gebied van bedrijfskritische applicaties. Het is dan ook zaak om de risico’s die eraan kleven, niet als excuus te gebruiken om de mogelijkheden links te laten liggen. Het is juist belangrijk om de mogelijkheden te benutten door een goede planning, door aanpassingsvermogen te creëren en door ervaring op te doen en te zorgen voor veilig gebruik. Zo is het enorme IoT-potentieel te benutten. Met zichtbaarheid, artificial intelligence en machine learning kunnen IT-teams dreigingen voorblijven en is beveiliging geen drempel, maar juist de basis voor succes.

Dit is een ingezonden bijdrage van Dobias van Ingen, EMEA CTO bij HPE Aruba. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.