Сильная стратегия управления Интернетом вещей (IoT) включает в себя наличие необходимых навыков и обучения внутри компании, чтобы иметь возможность использовать существующие возможности, сервисы и технологии, требуемые для управления этими активами, полагают опрошенные порталом InformationWeek эксперты.

С развертыванием технологии 5G — более высокоскоростной и с меньшей латентностью — ожидается резкое увеличение промышленного использования подключенных устройств. Массовый рост числа таких устройств увеличивает количество потенциальных киберрисков, и, помимо проблем безопасности, бум подключенных активов требует от ИТ-лидеров переосмысления того, как они решают задачи управления.

Начнем с того, что обнаружение и проведение точной инвентаризации экосистем устройств важно для создания единого источника правды, необходимого для эффективной работы и минимизации ИТ-рисков. Это помогает компаниям следить за обновлениями ПО и не подвергать себя ненужному риску из-за уязвимостей, которые могут быть исправлены.

Наблюдаемость также является ключевым фактором обеспечения целостного представления экосистемы устройств, а возможность сквозного конфигурирования, аудита и мониторинга политик помогает ИТ-руководителям понимать активность устройств и вести контроль рисков.

«Это ключ к пониманию того, когда устройства отклоняются от приемлемой производительности и ожиданий безопасности», — говорит Эрнест Лефнер, директор по продуктам поставщика интеллектуальной сетевой автоматизации Gluware.

Формирование операционного бюджета IoT

По его словам, лучший способ построения операционного бюджета IoT предполагает понимание сквозной технологической модели и разбивку сервиса на ключевые компоненты, необходимые для его развития и эксплуатации. «В среде IoT очень важно знать, кто, где, когда и как будет обслуживать и поддерживать каждое устройство», — говорит Лефнер.

В дополнение к обеспечению безопасности IoT на уровне устройств, очень важно, чтобы ИТ-команды также рассматривали способы обеспечения безопасности доступа и защиты данных при их перемещении по сети. Многие повседневные проблемы безопасности возникают на уровне сети, будь то конфигурации сети, соответствие ПО современным требованиям, правила брандмауэра или известные уязвимости.

«Как и в случае с ИТ-операциями, автоматизация позволяет командам безопасности выйти за рамки рутины и сосредоточиться на целостности общих процессов, — говорит Лефнер. — Автоматизация, особенно сетей, является ключевой частью управления подключенными активами».

Он добавляет, что «гиперавтоматизация» сетей освобождает ИТ-команды от утомительной работы по управлению аппаратным и программным обеспечением и связанными с этим неправильными конфигурациями, чтобы они могли сосредоточиться на предоставлении бесперебойных бизнес-услуг.

Этот уровень автоматизации должен использовать ИИ, машинное обучение и роботизацию процессов (RPA) для контекстуализации аномалий, определения соответствующих заинтересованных сторон и предложения решений. «Это позволит ИТ-командам тратить время на устранение проблемы, а не на ее поиск», — говорит Лефнер.

Генеральный директор Viakoo Бад Брумхед отмечает, что поскольку IoT-устройства часто приобретаются и внедряются отдельными бизнес-подразделениями (например, производственными или офисными), они часто не отслеживаются и не учитываются ИТ-отделом.

«Когда дело доходит до дела, IoT-устройства часто находятся вне контроля или управления со стороны ИТ и существуют в гораздо больших масштабах, чем ИТ-устройства, — говорит он. — Признание как необходимости управления, так и масштаба IoT-устройств является важной частью формирования комплексной стратегии безопасности IoT».

Средства обнаружения активов

Использование решения для обнаружения активов должно помочь провести точную инвентаризацию устройств, которая затем станет основой для обеспечения их безопасности.

Брумхед отмечает, что еще одной критически важным аспектом наблюдаемости экосистем устройств IoT является понимание того, достаточно ли тесно они связаны с другими устройствами и приложениями для достижения желаемых бизнес-результатов.

«Уровень связности IoT важен для безопасности. Например, при обновлении пароля на устройстве приложению, к которому оно привязано, скорее всего, также потребуется обновление пароля, — объясняет он. — Знание всех устройств через обнаружение и знание тесно связанных приложений в экосистеме являются наиболее важными факторами наблюдаемости».

Брумхед говорит, что для организаций существует три ключевых стратегических плана по защите подключенных устройств: обеспечение применения политик InfoSec к устройствам IoT; обеспечение того, чтобы ответственные за устройства IoT люди имели подготовку и инструменты для защиты этих устройств; а также обеспечение процесса соответствия/аудита, который может решить проблему масштаба развертывания устройств IoT.

«Причиной, побуждающей руководство к действию, является организационный риск, — добавляет он. — Стоимость потерь из-за успешного взлома продолжает расти, а IoT-устройства становятся предпочтительными для использования субъектами угроз».

Брумхед отмечает, что сочетание этих факторов должно сподвигнуть высшее руководство начать действовать в рамках нескольких подразделений для контроля этого риска: «Организация CISO в конечном итоге отвечает за управление рисками, ИТ-отдел может привнести знания и процессы, а бизнес-подразделения должны управлять и поддерживать безопасность устройств».

Избежать слепых зон

Йелле Вейнделтс, директор по бизнес-консалтингу Snow Software в EMEA, согласен с тем, что основной проблемой для ИТ-команд при управлении и обеспечении безопасности устройств IoT является наблюдаемость. «Возможность знать, что, как и кем используется, крайне важна как с точки зрения безопасности, так и с точки зрения эффективности, — говорит он. — Если вы не знаете, что используется и какие данные собираются, вы не сможете управлять этим, и это будет слепая зона».

Вейнделтс отмечает, что поскольку существует множество различных типов IoT-устройств — от Wi-Fi и Bluetooth до 5G, — организации должны приоритизировать, какие из них необходимо отслеживать с точки зрения лицензий/ПО, особенно потому, что подключенные устройства оказывают огромное влияние на безопасность организации. «Определение того, какие подключенные активы являются наиболее приоритетными, поможет вам правильно направить свои ресурсы», — говорит он.

Кроме того, по его словам, когда мы обсуждаем IoT, мы говорим о данных, поэтому управление данными должно быть ключевым компонентом вашей стратегии. Данные можно собирать в нескольких формах, однако данные о состоянии — это самая простая и распространенная форма, которую можно использовать для более сложного анализа.

«Наконец, важное значение имеет аналитика, — говорит Вейнделтс. — Именно этот компонент делает приложения IoT такими мощными и полезными в повседневной жизни людей и организаций. Не проанализировав и не поняв данные, вы не получите ценные инсайты».

Брумхед добавляет, что почти все организации захотят иметь автоматическое исправление прошивок, чтобы минимизировать время, которое есть у угроз для использования уязвимостей, и убедиться, что все устройства следуют корпоративной политике паролей. Кроме того, некоторые организации будут иметь дополнительные функции безопасности, такие как развертывание сертификатов на IoT-устройствах для распространения инициатив нулевого доверия на Интернет вещей.

«Имея подробную информацию о том, сколько имеется устройств, какие задачи безопасности выполняются на них, сколько стоит выполнение одной задачи безопасности и как часто их надо выполнять, можно сформировать бюджет, — говорит он. — Как обычно, использование автоматизации имеет решающее значение для поддержания бюджета в разумных пределах, поскольку масштаб IoT-устройств не позволяет выполнять эти задачи вручную».