L’explosion des actifs connectés nécessite une évolution de la gestion informatique

L’explosion des actifs connectés nécessite une évolution de la gestion informatique

Avec l’arrivée et le déploiement d’une vitesse plus rapide et d’une latence réduite de la 5G, on s’attend à une augmentation de l’utilisation industrielle des appareils connectés. La croissance massive de ces appareils connectés augmente le nombre de cyber-risques potentiels, et au-delà des problèmes de sécurité, l’explosion des actifs connectés oblige les responsables informatiques à repenser leur façon d’aborder la gestion des actifs connectés.

Pour commencer, il est important de découvrir et de maintenir un inventaire précis des écosystèmes d’appareils pour établir une source unique de vérité afin de fonctionner efficacement et de minimiser les risques informatiques. Cela aide les entreprises à rester au courant des mises à jour logicielles et à éviter de s’exposer à des risques inutiles en raison de vulnérabilités corrigeables.

La visibilité est également essentielle pour fournir une vue globale des écosystèmes d’appareils, tandis que la configuration de bout en bout et la capacité d’audit et de surveillance des politiques aident les responsables informatiques à comprendre l’activité appropriée des appareils et à surveiller les contrôles des risques.

“C’est essentiel pour comprendre quand les appareils s’écartent des attentes acceptables en matière de performances et de sécurité”, déclare Ernest Lefner, directeur des produits chez Gluware, un fournisseur d’automatisation de réseau intelligent.

Élaboration d’un budget d’exploitation IoT

Il explique que la meilleure façon d’établir un budget d’exploitation de l’Internet des objets (IoT) consiste à comprendre le modèle technologique de bout en bout et à décomposer les composants clés nécessaires à la croissance et à l’exploitation du service.

“Cela signifie décomposer le service en ses composants clés et développer le modèle de support de bout en bout”, explique Lefner. “Dans un environnement IoT, il est essentiel de savoir qui, où, quand et comment chaque appareil sera utilisé et pris en charge.”

Outre la sécurisation de l’IoT au niveau de l’appareil, il est essentiel que les équipes informatiques envisagent également des moyens de sécuriser l’accès et de sécuriser les données lorsqu’elles se déplacent sur le réseau.

Lire aussi  Évaluation de COM Express et COM-HPC pour vos projets

De nombreuses préoccupations quotidiennes en matière de sécurité trouvent leur origine au niveau du réseau, qu’il s’agisse des configurations réseau, de l’actualité des logiciels, des règles de pare-feu ou des vulnérabilités connues.

“Comme pour les opérations informatiques, l’automatisation permet aux équipes de sécurité de transcender les rouages ​​de ces tâches de sécurité de base afin qu’elles puissent se concentrer sur l’intégrité des processus globaux”, déclare Lefner. “L’automatisation, en particulier les réseaux automatisés, est un élément clé de la gestion des actifs connectés.”

Il a ajouté que « l’hyperautomatisation » des réseaux libère les équipes informatiques de la tâche fastidieuse de gestion du matériel et des logiciels et des erreurs de configuration associées afin qu’elles puissent se concentrer sur la fourniture de services commerciaux transparents.

Ce niveau d’automatisation doit utiliser l’IA, l’apprentissage automatique et l’automatisation robotique des processus (RPA) pour contextualiser les anomalies, identifier les parties prenantes concernées et suggérer une solution. “Cela permet aux équipes informatiques de passer du temps à résoudre le problème au lieu d’essayer de le trouver”, déclare Lefner.

Le PDG de Viakoo, Bud Broomhead, souligne que, comme les appareils IoT sont souvent achetés et déployés par un secteur d’activité (pensez à la fabrication ou aux installations), ils ne sont souvent pas suivis ou comptabilisés par l’informatique.

“En fin de compte, les appareils IoT échappent souvent au contrôle ou à la gestion par l’informatique et existent à une échelle beaucoup plus élevée que les appareils informatiques”, dit-il. “Reconnaître à la fois la gestion et l’échelle des appareils IoT est un élément essentiel de l’élaboration d’une stratégie de sécurité IoT complète.”

Outils de découverte d’actifs

L’utilisation d’une solution de découverte d’actifs devrait aider à maintenir un inventaire précis des appareils, qui constitue ensuite la base de la sécurisation de ces appareils.

Broomhead explique qu’une autre forme de visibilité d’une importance cruciale pour les écosystèmes d’appareils IoT consiste à comprendre si les appareils sont étroitement couplés à d’autres appareils et applications pour obtenir le résultat commercial souhaité.

Lire aussi  Un test génétique pour une maladie mortelle qui empêche les chiens d'avaler a été développé

“L’IoT étroitement couplé a des implications en matière de sécurité, par exemple lorsque le mot de passe est mis à jour sur un appareil – l’application à laquelle il est lié devra probablement également mettre à jour ce mot de passe dans l’application”, explique-t-il. “Connaître tous les appareils grâce à la découverte et connaître les applications étroitement couplées de l’écosystème sont les facteurs de visibilité les plus critiques.”

Broomhead indique qu’il existe trois plans stratégiques clés pour que les organisations sécurisent leurs appareils connectés : s’assurer que les politiques InfoSec sont appliquées aux appareils IoT ; s’assurer que les personnes responsables des appareils IdO disposent de la formation et des outils nécessaires pour sécuriser ces appareils, et ; s’assurer qu’il existe un processus de conformité/d’audit qui peut résoudre le problème d’échelle avec les appareils IoT.

“Le cas de l’adhésion de la direction est motivé par le risque organisationnel”, ajoute-t-il. “Le coût d’une violation réussie continue d’augmenter, et les appareils IoT deviennent les appareils préférés à exploiter par les acteurs de la menace.”

Broomhead souligne que la combinaison de ces facteurs devrait ouvrir la voie à une direction générale agissant dans plusieurs organisations pour contrôler ce risque. “L’organisation CISO est en fin de compte responsable de la gestion des risques, l’informatique peut apporter des connaissances et des processus, et le secteur d’activité doit gérer et maintenir la sécurité des appareils.”

Éviter les angles morts

Jelle Wijndelts, directeur du conseil aux entreprises, EMEA, chez Snow Software, convient que le principal défi pour les équipes informatiques lors de la gestion et de la sécurisation des appareils IoT est la visibilité. « La capacité de savoir ce qui est utilisé, comment il est utilisé et par qui est impérative à la fois du point de vue de la sécurité mais aussi du point de vue de l’efficacité », dit-il. “Si vous ne savez pas ce qui est utilisé et quelles données sont collectées, vous ne pouvez pas le gérer, et ce sera un angle mort.”

Lire aussi  Le propulseur de fusée s'enflamme à l'usine SpaceX lors d'un essai - REGARDER | Nouvelles du monde

Wijndelts dit qu’étant donné qu’il existe de nombreux types d’appareils IoT – du WiFi au Bluetooth en passant par la 5G, les organisations doivent hiérarchiser ceux qui doivent être suivis du point de vue de la licence/du logiciel, en particulier parce que les appareils connectés ont un impact énorme sur la sécurité de l’organisation. . “Identifier les actifs connectés qui sont les plus prioritaires vous aidera à orienter vos ressources”, déclare-t-il. “Lorsque nous parlons d’IoT, nous parlons vraiment de données, la gestion des données doit donc être un élément clé de votre stratégie.”

Plusieurs formes de données peuvent être collectées ; cependant, les données sur l’état sont la forme la plus simple et la plus répandue et peuvent être utilisées pour des analyses plus complexes.

“Enfin, l’analyse est essentielle”, déclare Wijndelts. “Ce pilier est ce qui rend les applications IoT si puissantes et utiles dans la vie quotidienne des individus et des organisations. Une fois les données analysées et comprises, c’est là que vous trouvez les informations précieuses. »

Broomhead ajoute que presque toutes les organisations voudront disposer de correctifs de micrologiciels automatisés pour minimiser le temps dont disposent les pirates pour exploiter les vulnérabilités, et elles voudront s’assurer que tous les appareils respectent les politiques de mot de passe de l’entreprise. Il explique en outre que certaines organisations auront des fonctions de sécurité supplémentaires, telles que le déploiement de certificats sur les appareils IoT pour étendre les initiatives de confiance zéro à l’IoT.

«Avec des détails sur le nombre d’appareils, les tâches de sécurité qui leur sont effectuées, le coût par tâche de sécurité et la fréquence des tâches de sécurité, un budget peut être établi», dit-il. “Comme d’habitude, l’utilisation de l’automatisation est essentielle pour maintenir un budget raisonnable, car l’échelle des appareils IoT empêche d’effectuer ces tâches manuellement.”

Que lire ensuite :

Support informatique pour Edge Computing : stratégies pour le rendre plus facile

Guide d’entreprise sur l’informatique de périphérie

L’Edge Computing va-t-il tuer le cloud ?

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick