Milliarden netzwerkfähiger Geräte wurden bereits eingerichtet. Diese Flut an IoT-Installationen wird auch so schnell nicht abebben. Das Internet der Dinge verändert unser Leben, unseren Alltag und die Geschäftswelt. Das IoT ist
zunehmend die wesentliche Grundlage und treibende Kraft für verbesserte Kundenerlebnisse und optimierte digitale Geschäftsprozesse.
Die netzwerkfähigen Gegenstände verfügen aber nur über eine begrenzte Rechenleistung, was die Einbettung ausgeklügelter Sicherheitsfunktionen verhindert. Daraus ergeben sich zwei entscheidende Probleme: Die Geräte sind
zum einen schwer zu konfigurieren, zum anderen leicht zu hacken. Das größte Sicherheitsrisiko sind nicht die Objekte an sich, sondern die Tatsache, dass sie Hackern Tür und Tor zu anderen Netzwerksegmenten öffnen. Wurde ein Objekt manipuliert und gehackt, ist das gesamte Unternehmensnetzwerk anfällig für Viren wie etwa Trojaner. Wenn man bedenkt, dass in einem Unternehmen Tausende wenn nicht sogar Millionen solcher Objekte eingebunden sind, wird das Problem offensichtlich: Trotz des enormen Sicherheitsrisikos ist es undenkbar, alle Geräte einzeln zu konfigurieren und zu verwalten.
Der IoT-Containment-Ansatz von Alcatel-Lucent Enterprise bietet eine automatisierte Lösung für die effiziente und sichere Einbindung von IoT-Geräten, die gleichzeitig das Netzwerk schützt.
Bevor ein IoT-Gerät vernetzt, verwaltet und richtig gesteuert werden kann, müssen drei wichtige Schritte befolgt werden:
- Identifizierung und Klassifizierung: Jedes Objekt, das mit dem Netzwerk verbunden wird, muss identifiziert und klassifiziert werden. Digital Age Networking greift auf eine sehr große Datenbank mit 29 Millionen Geräten zurück. So ist es möglich, das mit dem Netzwerk verbundene Objekt direkt zu identifizieren und automatisch die betreffende Konfiguration bereitzustellen.
- Virtuelle Segmentierung: Es ist unumgänglich, eine physische Netzwerkinfrastruktur in mehrere virtuelle Netzwerke oder Container zu unterteilen. Für den ordnungsgemäßen und sicheren Betrieb muss sichergestellt
sein, dass jeder Service und jede Anwendung einem spezifischen Segment zugewiesen sind. - Kontinuierliche Überwachung: Das Netzwerk überwacht das Verhalten der IoT-Geräte und -Anwendungen, um sicherzustellen, dass alles so funktioniert wie vorgesehen. Jedes autorisierte Objekt wird in einem
Bestandsverzeichnis gespeichert. So ist die IT-Abteilung immer genau darüber im Bilde, wie viele Geräte mit dem Netzwerk verbunden sind. Es ist wichtig, dass die mit dem Netzwerk verbundenen Geräte ständig
überwacht werden. Sollte ein Gerät abweichendes Verhalten zeigen, kann sofort eingegriffen werden. Bei Auffälligkeiten kann das Netzwerk sofort Gegenmaßnahmen einleiten, indem es das fehlerhafte Gerät vom Netzwerk trennt, eine Meldung an den Netzwerk-Administrator sendet oder das Ziel des zugewiesenen Containers zur weiteren Überprüfung ändert.