▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Protezione dell'ecosistema IoT nell'era del 5G

Con le reti 5G il semplice numero di dispositivi IoT aumenterà la superficie di attacco. Ecco quattro strategie difensive da mettere in atto il prima possibile.

Business Tecnologie/Scenari
L'IoT sta diventando parte integrante del business e sta influendo su tutto, dal monitoraggio dei prodotti a magazzino a quello del ritmo cardiaco. Secondo la società di ricerche di mercato Gartner, entro la fine di quest'anno saranno in uso 5,8 miliardi di endpoint IoT enterprise e automotive. Con la connettività 5G alle porte si prevede una massiccia espansione dei dispositivi IoT.

Questo comporterà nuove sfide per la sicurezza, banalmente perché il numero di dispositivi IoT creerà una superficie di attacco molto più ampia. Il numero di punti d'accesso alla rete creerà nuove opportunità per i cyber criminali. Tutto nonostante il fatto che le reti 5G siano intrinsecamente più sicure. Si ricorda, infatti, che beneficiano di misure di sicurezza integrate quali la segmentazione della rete e una crittografia over-the-air più forte. Oltre alla protezione dell'identità degli abbonati e alla riduzione del rischio di intercettazione.
5gIl problema è che le aziende dovrebbero essere proattive nell'adeguare le proprie politiche di sicurezza e i controlli. Prima di tutto sarà necessario adottare controlli di sicurezza virtualizzati e automatizzati.  
Ciò aiuterà le imprese a gestire una superficie di attacco estesa e a mitigare i rischi. La sicurezza virtualizzata può essere implementata rapidamente, e consente di rispondere immediatamente ai nuovi attacchi. 

Il secondo punto è l'adozione di soluzioni di machine learning con rilevamento attivo delle minacce. Per analizzare l'enorme quantità di dati che transiterà sulle reti sarà indispensabile usare l'apprendimento automatico, perché qualsiasi intervento manuale non sarà sufficiente.

Gli esperti consigliano inoltre di prendere seriamente in considerazione un approccio Zero Trust, che verifica l'identità e l'autorizzazione di tutti gli utenti su tutti i dispositivi che si collegano alle reti aziendali. Un controllo costante, che aiuta il dipartimento IT a limitare le violazioni. Sempre in ambito aziendale, il modello migliore verso cui spostarsi è quello della sicurezza condivisa. L'impresa si assume la responsabilità degli endpoint. Questo comprende la gestione dei dispositivi mobili, la certificazione delle applicazioni sulla rete e la gestione delle identità e degli accessi.

L'operatore di rete è responsabile degli elementi di sicurezza elencati nei quadri e negli standard 3GPP (crittografia dei dati e rete di accesso radio). Sua responsabilità sarà inoltre la gestione della sicurezza dell'infrastruttura di rete stessa. Questa ripartizione delle responsabilità permette di gestire al meglio infrastrutture diverse ed esigenze di sicurezza differenti.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter