โดยทั่วไปแล้วไม่มี เซ็กเมนต์เครือข่ายที่ยืดหยุ่นมากขึ้นทำให้การโจมตีบางครั้งยากขึ้น แต่ไม่มีวิธีการแก้ปัญหาที่วิเศษในการแก้ไขจุดสิ้นสุดที่มีการรักษาความปลอดภัยที่ไม่ดี บางครั้งธุรกิจพึ่งพาไฟร์วอลล์เพื่อบล็อกการคุกคามเฉพาะต่อโหนดที่มีช่องโหว่ภายในเครือข่าย (ซึ่งการอัพเกรดซอฟต์แวร์ยาก) แต่พวกเขาก็ใช้กลไกการป้องกันอื่น ๆ เช่นกัน
หากอุปกรณ์ IoT ไม่มีการนำ TLS มาใช้อย่างแน่นหนา (การปักหมุดใบรับรองเป็นต้น) ต้องการการรับรองความถูกต้องสำหรับการเข้าถึงทั้งหมดยอมรับการอัพเดทเฟิร์มแวร์ที่เซ็นชื่อเป็นประจำ ฯลฯ จากนั้นคุณสามารถสันนิษฐานได้ว่าเปิดกว้าง องค์กรหลากหลายกำลังทำงานเพื่อให้นักพัฒนาซอฟต์แวร์สามารถทำได้ง่ายขึ้น แต่มีไม่มากในการผลิตในวันนี้ยกเว้นผลิตภัณฑ์ที่ทำงานบนแพลตฟอร์มแบบสมาร์ทโฟน ดังนั้นฮับที่เปิดใช้งานด้วยเสียงของคุณมีศักยภาพที่จะโจมตีได้ยาก แต่โหนดที่เข้าถึงได้นั้นเป็นจุดอ่อน
VPN คือ (ไปที่การประมาณค่าแรก) เพียงแค่ไปป์ TLS ซึ่งข้อมูลถูกส่งผ่าน การไม่เปิดเผยตัวตนของที่อยู่ IP ที่คุณเชื่อมต่อกับเซิร์ฟเวอร์อาจทำให้ฟังก์ชั่นการทำงานของอุปกรณ์ IoT (เซิร์ฟเวอร์หลายเครื่องระบุตำแหน่งทางภูมิศาสตร์ของคุณเป็นเลเยอร์ความปลอดภัยเพิ่มเติม) และไม่ทำอะไรเลยกับข้อมูล IoT ของคุณซึ่งไม่ระบุชื่อ ของจุดสิ้นสุด )
จำไว้ว่าอุปกรณ์ IoT จำนวนมากมีอินเตอร์เฟซวิทยุมากกว่าหนึ่ง พอร์ต IP เชื่อมต่อกับอินเทอร์เน็ตโดยการออกแบบ (ดังนั้นเราเตอร์มีตัวเลือกที่ จำกัด ในการปกป้อง) และอินเทอร์เฟซอื่น ๆ มีแนวโน้มที่จะอ่อนแอเท่ากัน