Blog
Topic
Vše
AIoT
Small business
Products and technologies
Industries
Vše
Retail
Traffic
Education
Logistics
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Deep learning
Thermal
Events
Security Operations
Trends
Solution
Resources and events
Search blog
Blog
Filter
Cancel
Vše
AIoT
Small business
Products and technologies
Industries
Vše
Retail
Traffic
Education
Logistics
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Deep learning
Thermal
Events
Security Operations
Trends
Solution
Resources and events
Resetovat
ODESLAT

Segmentace obchodní sítě: nutnost v éře IoT

 

Klíčem k ochraně zařízení připojených k síti a citlivých provozních a zákaznických dat je segmentace sítě, což znamená vytvoření samostatných síťových domén pro různé typy systémů a zařízení - včetně zařízení IoT.


Mnoho zařízení IoT jsou jen malé linuxové počítače, které jsou umístěny například v žárovkách, ledničkách a termostatech. Staráte se však o jejich kybernetickou bezpečnost?  Nebo jste pravidelně aktualizovali jejich záplaty?


Je zásadně riskantní mít všechna zařízení v jednotné síti. Tento druh bezpečnostního rizika může jednoznačně vést k nedodržení předpisů o ochraně osobních údajů, jako je například evropské nařízení GDPR, což může vést k vysokým pokutám, které si mnoho malých podniků nemůže dovolit. A nejhorší na tom je, že by se to pravděpodobně nikdy nestalo, kdyby byla zavedena vhodná segmentace sítě, firewally a bezpečnostní kontroly.

 

Starý způsob: "ploché" sítě s jedním vstupním bodem

Abychom pochopili potřebu segmentace sítě, je třeba nejprve pochopit, jak vypadá tradiční "plochá" síťová architektura (znázorněno níže). Na rozdíl od segmentovaných sítí mají ploché sítě pouze jeden směrovač firewall, obvykle zakoupený u prodejce nebo nainstalovaný poskytovatelem internetových služeb.

 

Schéma 1: Tradiční plochá síťová architektura
Tato síť se nazývá plochá, protože mezi jednotlivými zařízeními není žádný firewall ani logické oddělení, takže mohou komunikovat přímo s každým jiným zařízením v síti.


Tento typ architektury dobře fungoval, když většina malých podniků měla jen několik počítačů, což byl častý případ konce 90. let a počátku nového tisíciletí. Tehdy neexistovala Wi-Fi, žádná zařízení připojená k síti IoT a jen velmi málo mobilních telefonů (pokud vůbec nějaké) mělo přístup k internetu.

 

Proč ploché sítě již nejsou v pořádku

Když se chytré telefony s přístupem k síti Wi-Fi staly běžnou záležitostí, mnoho malých firem zjistilo, že počet zařízení připojených k jejich síti se během velmi krátké doby zdvojnásobil, což zvýšilo problémy v oblasti sítí a zejména kybernetické bezpečnosti.


V současné době je zabezpečení sítě ještě větší výzvou, protože k malým podnikovým sítím jsou ve velkém měřítku připojovány chytré televizory, chytré žárovky, chytré ledničky a celá řada dalších zařízení IoT - někdy jsou v síti doslova stovky zařízení.


Všechna tato nová zařízení mají síťové rozhraní, úložiště, paměť, procesory a operační systém. Jinými slovy, jsou to počítače a jsou stejně zranitelné vůči útokům jako jakýkoli jiný typ počítače nebo chytrého telefonu.


Zejména zařízení IoT jsou navíc neustále připojena k internetu a jen zřídkakdy jsou opravována, takže jsou pro hackery poměrně snadným cílem. Nezapomeňte, že hackeři mohou pomocí těchto zařízení získat přístup k celé síti, což by mohlo vést k závažnému úniku dat a v nejhorším případě i k vysokým pokutám od regulačních orgánů.

 

Zvýšení kybernetické bezpečnosti pomocí segmentace sítě

Segmentací sítí mohou malé podniky oddělit zařízení a systémy v samostatných dílčích sítích. To umožňuje nejen lepší sdílení propustnosti nebo šířky pásma internetu, ale také pomáhá zabezpečit systémy, které obsahují citlivá data, a oddělit tyto systémy od lidí a jiných systémů, které s nimi nepotřebují být v kontaktu.


V typické malé firmě toho lze dosáhnout pomocí dvou nebo více směrovačů a vypadá to takto:

 

Schéma 2: Segmentovaná síť pro malé podniky se třemi směrovači, které segmentují obecné systémy, systémy odpovídající standardu PCI (Payment Card Industry) a systémy IoT - v tomto případě systém zabezpečení videa.

 

Izolování problémů pomocí segmentace sítě

Další klíčovou výhodou segmentace sítě je možnost izolovat případné problémy vyplývající z narušení kybernetické bezpečnosti. Pokud je například notebook infikován malwarem, nemůže se dostat do sítě IoT, která je chráněna vlastním firewallem. Totéž platí v případě napadení zařízení IoT; firewall v obecné síti zabrání rozšíření problému do těchto systémů.


V případě segmentace sítě rozhodně platí staré pořekadlo "lepší být v bezpečí, než litovat". Jde jen o to zamyslet se nad tím, které systémy spolu musí komunikovat a které opravdu ne. Jakmile to zjistíte, můžete provést jednoduché architektonické změny, které ochrání vaše kritické systémy, zařízení a data - a zajistí, že budete v souladu s nařízením GDPR a dalšími příslušnými předpisy.
 

Business trends

Subscribe to newsletter

Přihlaste se k odběru našeho newsletteru a získejte nejnovější trendový obsah od společnosti Hikvision

Hikvision.com uses strictly necessary cookies and related technologies to enable the website to function. With your consent, we would also like to use cookies to observe and analyse traffic levels and other metrics and tailor our website’s content. For more information on cookie practices please refer to our cookie policy.

Kontakt
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro
back to top

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.