RUCKUS Les réseaux se distinguent par leur puissante solution, offrant des capacités qui favorisent une communication ininterrompue, une consommation d’énergie efficace et une défense solide contre les cybermenaces potentielles. En utilisant une infrastructure réseau sécurisée et fiable, les agences fédérales peuvent pleinement exploiter les avantages de leurs déploiements IoT, créant un écosystème connecté qui prospère sur la stabilité, les performances et la sécurité sans compromis.
Les appareils IoT intégrés aux réseaux fédéraux sont généralement conçus avec des fonctionnalités qui s’alignent sur les objectifs critiques, qui exigent fiabilité et résilience. C’est pourquoi il est crucial de définir clairement les différents types de déploiements IoT au sein des réseaux fédéraux. Cela permet d’adapter les mesures de sécurité, de respecter la conformité réglementaire, d’optimiser l’allocation des ressources et de gérer les risques tout en améliorant l’efficacité opérationnelle dans un environnement réseau complexe et dynamique.
| Type IdO | Segment de réseau et technologie |
|---|---|
|
Internet des objets commerciaux |
LAN (Ethernet) : Systèmes audiovisuels, systèmes de sécurité, systèmes d’éclairage |
|
Internet industriel des objets (IIoT) |
LAN (Ethernet) : Systèmes de gestion des bâtiments (BMS), contrôle CVC, contrôleurs logiques programmables (PLC), robots industriels, systèmes de surveillance de l'énergie, systèmes de gestion des stocks, dispositifs d'automatisation d'entrepôt, systèmes de vidéosurveillance, systèmes de contrôle d'accès, systèmes de détection d'air/incendie/gaz. |
|
Infrastructure Internet des objets |
LAN (Ethernet) : Systèmes de gestion des bâtiments (BMS), contrôle CVC, systèmes de sécurité, capteurs sans fil intégrés (IBW), détecteurs de mouvement, systèmes d’éclairage |
|
Internet des objets militaires (IoMT) |
LPWAN (LoRaWAN, LTE-M, NB-IoT) : Capteurs et biométrie, munitions, armure et armes |
Bien que l’intégration stratégique de ces appareils puisse permettre aux agences fédérales de récolter les bénéfices d’une connectivité et d’une automatisation accrues, l’infrastructure réseau sécurisée joue toujours un rôle essentiel dans ce processus. La robustesse et l’intégrité du réseau prenant en charge ces appareils sont essentielles pour maintenir un écosystème IoT résilient et sécurisé au sein du secteur fédéral. Dans la section suivante, nous explorons les aspects clés décrits dans les directives gouvernementales.
Directives du gouvernement américain
La publication spéciale 800-213A du NIST sert de catalogue des capacités de cybersécurité des appareils IoT et des capacités de support non technique. Il offre des conseils sur la prise en compte de la sécurité du système du point de vue de l’appareil, permettant l’identification des exigences de cybersécurité de l’appareil, les capacités et les actions qu’une agence attend d’un appareil IoT et de son fabricant et/ou de tiers.
Cette publication spéciale répond aux besoins des agences fédérales qui cherchent à déployer des appareils IoT dans leurs systèmes. La loi sur la cybersécurité de l’IdO de 2020 exige du NIST qu’il fournisse des conseils aux agences fédérales sur « l’utilisation et la gestion appropriées par les agences d’appareils [IdO] » connectés aux systèmes d’information. SP 800-213A comprend des mappages aux contrôles SP 800-53 et NIST Cybersecurity Framework pour la traçabilité aux directives RMF, et un profil de cybersécurité IoT basé sur le contrôle de base à faible impact RMF défini dans SP 800-53B. Bien que la loi ne spécifie aucune pénalité pour non-conformité, la loi habilite le DSI à interdire au chef d’une agence d’« obtenir ou obtenir, renouveler un contrat pour obtenir ou obtenir, ou utiliser un appareil [IdO] » s’il constate par le biais d’un processus d’examen obligatoire que l’utilisation de l’appareil empêche la conformité aux normes et directives du NIST. La sécurisation du réseau peut jouer un rôle crucial dans l’amélioration de la sécurité des appareils IdO, ce qui s’aligne sur les principes de la Loi sur la cybersécurité IdO de 2020.
Vulnérabilités et exploits courants de l’IdO
De nombreux appareils IdO peuvent intrinsèquement posséder des insécurités. Ces exploits et vulnérabilités connus peuvent exposer les utilisateurs à des risques potentiels en menaçant la confidentialité des informations sensibles et en offrant aux acteurs malveillants la possibilité d’exploiter et de compromettre l’intégrité des systèmes connectés.
Voici une liste des vulnérabilités les plus courantes qui conduisent à l’exploitation des appareils IoT :
- Défauts de configuration : Désigne les erreurs de configuration dans les paramètres des appareils IoT, qui peuvent potentiellement exposer des vulnérabilités qui pourraient être exploitées par les attaquants pour compromettre la sécurité des appareils.
- Clés à code dur : Implique l’intégration directe des clés de cryptage ou d’authentification dans le code de l’appareil, ce qui les rend facilement accessibles aux attaquants et pose un risque pour la confidentialité des données.
- Mécanismes de mise à jour non sécurisés : Implique des vulnérabilités dans les processus de mise à jour des appareils IoT, permettant aux attaquants de manipuler ou d’injecter du code malveillant pendant les mises à jour du micrologiciel, compromettant ainsi l’intégrité et la sécurité de l’appareil.
- Réseaux non sécurisés : Facilitez l'exploitation par les cyber-adversaires des faiblesses des protocoles et des mesures de sécurité des appareils IdO.
- Exécution de code à distance (RCE) : Permet aux attaquants d’exécuter du code sur des appareils IoT à distance, ce qui peut entraîner un contrôle non autorisé ou une compromission de l’appareil.
- Mots de passe faibles/codés en dur : Se produit lorsque les appareils IoT ont des mots de passe faibles ou codés en dur, ce qui les rend sensibles à l’accès et au contrôle non autorisés par des acteurs malveillants.
Dans les segments à venir de cette série de blogs, nous étudierons les avantages de l’utilisation de commutateurs gérés, en mettant l’accent sur les commutateurs ICX®, par rapport à leurs homologues non gérés, et nous comprendrons leur rôle dans une stratégie d’atténuation des risques. De plus, nous discuterons de la convergence des technologies sans fil, car l’intégration des technologies Wi-Fi® et IoT s’est avérée rationaliser la gestion du réseau et réduire les coûts d’approvisionnement. Enfin, nous explorerons les progrès du Wi-Fi 6, du Wi-Fi 6E et du Wi-Fi 7, car chacun peut être adapté pour répondre à des scénarios de déploiement IdO spécifiques, du temps d’éveil cible (TWT) en Wi-Fi 6 au fonctionnement multi-lien (MLO) et à la transmission ponctuée en Wi-Fi 7.
Que votre priorité réside dans l’efficacité du réseau, la sécurité ou l’adoption des dernières normes sans fil, ce blog vise à fournir des informations précieuses sur la construction de réseaux IdO robustes et efficaces.
Cette série de blogs se poursuit
AccessPart 2, qui montre comment les solutions RUCKUS®, en particulier les commutateurs ICX®, relèvent les défis d’un réseau vulnérable. Ensuite, lisez notre dernier chapitre, la Partie 3, concernant les solutions de connectivité sans fil flexibles, qui répondent à divers besoins.
©2024 CommScope, LLC. Tous droits réservés. CommScope et le logo CommScope sont des marques déposées de CommScope et/ou de ses filiales aux États-Unis et dans d’autres pays. Pour plus d’informations sur les marques commerciales, voir https://www.commscope.com/trademarks. Wi-Fi, Wi-Fi 6, Wi-Fi 6E et Wi-Fi 7 sont des marques commerciales de Wi-Fi Alliance. Tous les noms de produits, marques commerciales et marques déposées sont la propriété de leurs propriétaires respectifs.
Prenez de l’avance avec les réseaux RUCKUS !
Inscrivez-vous pour obtenir des informations exclusives sur RUCKUS Networks.