واحدة من أسرع الظواهر التكنولوجية تطورًا في السنوات الأخيرة هي إنترنت الأشياء (IoT). بحلول عام 2025 ، من المحتمل أن يكون هناك أكثر من 27 مليار جهاز مرتبط في جميع أنحاء العالم ، كما تتوقع تحليلات إنترنت الأشياء.
على الرغم من أن العديد من الأشخاص قد يقررون عدم استخدام أجهزة إنترنت الأشياء بسبب المخاوف الأمنية المتزايدة بما في ذلك عيوب البرامج والقرصنة.
بالنسبة للشركات العاملة في مجالات الرعاية الصحية ، والتمويل ، والتصنيع ، واللوجستيات ، وتجارة التجزئة ، والقطاعات الأخرى التي بدأت بالفعل في تنفيذ أجهزة إنترنت الأشياء ، مثل مشكلات أمان إنترنت الأشياء ، فهي ذات أهمية خاصة.
سنقوم بفحص أمان إنترنت الأشياء بتعمق في هذه المقالة ، جنبًا إلى جنب مع الشركات التي تقدم حلول الأمان ذات الصلة.
إذن ، ما هو أمان إنترنت الأشياء؟
أجهزة إنترنت الأشياء (IoT) هي منتجات آلية متصلة بالإنترنت مثل السيارات التي تدعم تقنية WiFi وكاميرات الأمن المتصلة بالشبكة والثلاجات الذكية.
أمان إنترنت الأشياء هو عملية حماية هذه الأدوات والتأكد من أنها لا تشكل تهديدًا للشبكة.
إن احتمالية وقوع هجوم ضد أي شيء مرتبط بالإنترنت عالية.
يمكن للمهاجمين استخدام عدد من الأساليب ، بما في ذلك سرقة بيانات الاعتماد واستغلال الثغرات الأمنية لمحاولة اختراق أجهزة إنترنت الأشياء عن بُعد.
عندما يتحكم شخص ما في جهاز إنترنت الأشياء ، يمكنه استغلاله لسرقة المعلومات ، أو إطلاق هجمات رفض الخدمة الموزعة (DDoS) ، أو بذل جهد للتهديد ببقية الشبكة المرتبطة.
يمكن أن يكون أمان إنترنت الأشياء صعبًا بشكل استثنائي نظرًا لأن العديد من أجهزة إنترنت الأشياء لا يتم إنشاؤها مع وضع الأمان القوي في الاعتبار ؛ في كثير من الأحيان ، تركز الشركة المصنعة على الوظائف وقابلية الاستخدام أكثر من التركيز على الأمان من أجل الحصول على الأجهزة في السوق بسرعة أكبر.
نظرًا لأن المزيد والمزيد من الأشخاص يستخدمون أجهزة إنترنت الأشياء في الحياة اليومية ، يمكن أن تنشأ مشكلات أمان إنترنت الأشياء لكل من المستهلكين والمؤسسات.
أفضل مزودي حلول أمان إنترنت الأشياء
هناك حاجة إلى علاجات مختلفة لمختلف نقاط الضعف. تتطلب حماية أجهزة إنترنت الأشياء المتصلة مزيجًا من حلول الكشف والوقاية والتخفيف عبر عدة طبقات.
لمساعدتك في بناء أمان إنترنت الأشياء الخاص بك ، اخترنا أفضل موردي 2022 لشبكة إنترنت الأشياء وأمن الجهاز.
1. سيسكو
حققت Cisco ، وهي مزود لخدمات شبكات المؤسسات ، تقدمًا كبيرًا في مجال الأمن الصناعي في عام 2019 عندما اشترت شركة Sentryo الفرنسية لإنترنت الأشياء ، والمعروفة الآن باسم Cyber Vision.
بفضل مكدس الأمان الحالي من Cisco وبنية مراقبة الحافة التكيفية ، أنتج التآزر الناتج رؤية ممتازة لشبكات ICS.
تعد جدران الحماية ومحركات خدمة الهوية (ISE) ونقاط النهاية الآمنة و SOAR مكونات أخرى لـ Cisco IoT Threat Defense بالإضافة إلى Cyber Vision.
باسم انعدام الثقة ، يساعد نهج الدفاع ضد التهديدات الصناعية من Cisco المؤسسات في تقييم المخاطر ، واكتشاف علاقة النظام ، ونشر التجزئة المصغرة.
من أجل الاستفادة من اللوائح الحالية ، يكتسب مسؤولو الأمن السياق الذي يحتاجونه لحوادث أمان IoT و OT.
تم تصنيف Cisco في المرتبة الأولى في قطاع أمان ICS / OT من قبل Forrester Wave for ICS Security Solutions ، والتي تم نشرها في وقت سابق من هذا الشهر للربع الرابع من عام 4.
المميزات
- تنبيهات لتحديد الثغرات الأمنية في البرامج والأجهزة والاستجابة لها.
- تتضمن خيارات النشر الأجهزة المضمنة وشبكة تجميع SPAN خارج النطاق.
- الوعي في الوقت الحقيقي بأصول الأعمال واتجاهات الاتصال وتدفقات التطبيقات.
- منصات SOC وأنظمة SIEM وأنظمة SOAR مدمجة بسلاسة
- فهم سياق النشاط من خلال الفحص العميق للحزم (DPI).
2. Armis
بالنسبة للبنية التحتية للأعمال اليوم ، تتخصص Armis Security في تقديم أمان إنترنت الأشياء بدون وكيل.
لإثراء قاعدة معرفة جهاز Armis ، التي تتعقب وتبلغ المسؤولين عن التشوهات في بيانات جهاز إنترنت الأشياء ، توفر منصة Armis تحليلًا سلوكيًا لمليارات الأجهزة.
يمكن للمشغلين البحث عن الخدمات والسياسات ونقاط الضعف وتحليلها لكل من الأجهزة والبرامج والشبكات المُدارة وغير المُدارة باستخدام Armis Standard Query (ASQ).
يوفر Armis Asset Management ، وهو عرض متميز من الشركة ، نظرة ثاقبة على الأجهزة عبر البنية التحتية المختلطة حيث تتحمل الشركات المزيد من المخاطر المتعلقة بتنفيذ إنترنت الأشياء.
المميزات
- معلومات قوية عن سياق الجهاز ، بما في ذلك الطراز وعنوان IP / MAC ونظام التشغيل واسم المستخدم
- يتدفق استخبارات التهديدات مع ميزات للكشف والاستجابة
- تم بالفعل تضمين كتيبات التشغيل الخاصة بردود الفعل اليدوية أو التلقائية على مخالفات السياسة.
- مراقبة غير نشطة وسلبية لتحقيق تكامل سلس للبنية التحتية
- تتم مراقبة مجموعة متنوعة من الأجهزة ، بما في ذلك إنترنت الأشياء والصناعية والطبية والتطبيقات والسحابة
3. Trustwave
مع المليارات من الهجمات المحتملة التي يتم تعقبها يوميًا ، يقع Trustwave ، المزود البارز لخدمات الأمان المُدارة (MSSP) ، في شيكاغو.
بعد عشرين عامًا في مجال الأعمال ، أصبح لمزود الأمن السيبراني حضور في جميع أنحاء العالم ومعرفة كيفية التعامل مع أنظمة الأمان وقواعد البيانات والتطبيقات والامتثال والكشف والاستجابة.
من خلال البرامج والتطبيقات المطلوبة لمراقبة الأجهزة والمكونات المضمنة لتوسيع نطاق الحماية لتشمل الأجهزة ، توفر Trustwave أمان إنترنت الأشياء للمنفذين والمصنعين.
يوفر المزود مراقبة وإدارتها لإنترنت الأشياء اختبار الأمن للتحقق من صحة النظام المضمن كخدمات منفذة.
يمكن إجراء اختبار منتجات إنترنت الأشياء ، بما في ذلك الاستجابة للحوادث ، بواسطة مطوري المنتجات والمصنعين.
المميزات
- تحقق من أي أجهزة تدعم بروتوكول الإنترنت وراقبها من أجل التحكم الصحيح في الوصول
- المتانة التشغيلية مع ميزات الامتثال الخاضعة للرقابة والآلية
- يوفر Trustwave SpiderLabs الوصول إلى المتخصصين في التهديدات ونقاط الضعف والاستغلال.
- إدارة أنظمة إنترنت الأشياء والبيانات ذات الصلة في المؤسسات باستخدام نهج شخصي
- التحقيق في ثغرات التطبيق والخادم وإنترنت الأشياء والسحابة من خلال اختبار الاختراق
4. من Broadcom Symantec
لا ينبغي أن يكون مفاجئًا أن شركة Broadcom Symantec هي شركة رائدة في السوق في مجال أمن إنترنت الأشياء نظرًا لخبرة عملاق تكنولوجيا المعلومات في الأمن السيبراني والبنية التحتية للشبكات.
يتم تضمين جميع التقنيات اللازمة لمراقبة أجهزة إنترنت الأشياء وحمايتها في حزم أمان الدفاع الإلكتروني المتكاملة من Symantec (XDR و SASE وعدم الثقة).
لتوفير أمان إنترنت الأشياء المضمن ، توفر Broadcom أيضًا أجهزة System-on-a-Chip (SoC) ووحدة تحكم دقيقة لمحور الموقع للشركات المشاركة في إنتاج المنتج.
استجابةً مباشرة للأخطار التي يشكلها تبني إنترنت الأشياء ، تقدم Symantec ICS Protection للشركات محرك إنفاذ ، وتعلم آلي متطور ، وذكاء بالتهديدات.
يوفر Symantec CSP أيضًا إجراءات مكافحة الاستغلال ، وتقوية النظام ، وإدراج التطبيق في القائمة.
المميزات
- تتم معالجة الملايين من أحداث إنترنت الأشياء بواسطة محرك تحليلات قوي.
- إدارة متكاملة عبر الهواء (OTA) مع أمان إنترنت الأشياء المضمن
- الدعم عبر البنى التحتية الهجينة للأجهزة الخاضعة للرقابة وغير المُدارة
- تتبع أداء إنترنت الأشياء للسحابة وواجهات برمجة التطبيقات والتطبيقات والأجهزة والشبكات ومناطق أخرى.
5. المؤسسة العامة للاتصالات
بعد ما يقرب من 40 عامًا من تأسيسها ، تواصل PTC ، وهي مزود طويل الأمد للتصميم بمساعدة الكمبيوتر وبرامج إدارة دورة حياة المنتج ، تلبية المتطلبات الصناعية بأحدث التقنيات ، بما في ذلك حلول الواقع المعزز (AR) وإنترنت الأشياء الصناعية.
توفر PTC منصة ThingWorx Industrial IoT Solutions كمجموعة من الأدوات أو حلول أمان إنترنت الأشياء المستقلة.
يمكن للمؤسسات الاتصال بأمان بأنظمة ومعدات ومصانع OT المعزولة عادةً في بروتوكولات متخصصة باستخدام Kepware و ThingWorx Kepware Server.
من خلال منح الوصول والأذونات بناءً على أدوار المستخدم ، يمكن للمسؤولين تحديد سياسات جدار الحماية. توفر حلول PTC الرؤية والقدرة على التكيف اللازمتين لتثبيت وتشغيل الأنظمة المختلطة والسحابة والمحلية.
المميزات
- يتم توفير التحليل في الوقت الحقيقي من خلال مراقبة الأداء وإدارته.
- تنبيهات وتحليل حركة المرور وأنماط النظام ومراقبة الأصول عن بعد
- تقليل المخاطر أو عدم الكفاءة التي تسببها النظم الصناعية القديمة
- أدوات المطورين والتطبيقات المبنية مسبقًا لنشر تطبيقات إنترنت الأشياء
- وظائف الاتصال والاستدلال والتواصل بين الآلات (M2M)
6.أوردر
مزود حلول الأمان لاكتشاف الثغرات الأمنية في أجهزة إنترنت الأشياء.
يستخدم برنامج الشركة محرك تحكم في الأنظمة قائم على الذكاء الاصطناعي لمراقبة سلوك كل جهاز وتحديده باستمرار من أجل اكتشاف نقاط الضعف.
يكتشف نقاط الضعف المكشوفة ويولد تصنيفات مخاطر مفصلة لتحديد الأولويات والحد من المخاطر.
يمكن استخدامه لتطبيق السياسات من خلال التكامل مع تقنيات إدارة البنية التحتية للشبكة والأمان.
يمكن استخدامه لتقديم الخدمات في مجالات الرعاية الصحية والتصنيع وتجارة التجزئة والخدمات اللوجستية.
المميزات
- ضع سياسات تجزئة انعدام الثقة للأجهزة الضعيفة والمهمة بشكل أسهل.
- احتفظ بقائمة جرد حديثة ودقيقة مرتبطة بـ CMDB الخاص بك. استيفاء معايير الأمن السيبراني التي وضعتها أطر مثل CIS Controls و NIST و HIPAA و PCI-DSS و ISO / IEC 27001 / ISO 27002.
- التعرف على الحركة الجانبية ، والمآثر المعروفة ، وسلوك الجهاز الغريب. تحسين أوقات رد الفعل للهجمات الحالية مثل برامج الفدية من خلال معالجة المخاطر بشكل استباقي.
7. جفروج
يتمتع JFrog بخبرة تزيد عن عقد من الزمان كبائع جدير بالملاحظة لحلول DevOps الشاملة.
يمكن الآن لشركة دورة حياة البرمجيات الإسرائيلية الأمريكية ترقية أجهزة إنترنت الأشياء وحمايتها باستمرار كحل تطوير DevSecOps بفضل الاستحواذ على Vdoo و Upswift خلال فصل الصيف.
يوفر JFrog نظرة ثاقبة طوال دورات حياة التطبيقات والخدمات ، ويمكنه أتمتة وتوجيه طرق الأمان للتعامل مع حركة المرور المتطورة والآلات.
يعد المستودع الثنائي العالمي الذي يخزن جميع التبعيات ، ويبني القطع الأثرية ، ويصدر معلومات الإدارة هو أساس منصة JFrog.
يوفر JFrog تحليل تكوين البرامج (SCA) ، وهو قادر على مسح جميع أنواع الحزم المهمة وشامل REST API للاندماج السلس في البنية التحتية الحالية ، لتقييم برامج الجهات الخارجية والمصدر المفتوح للأمان والامتثال.
المميزات
- يتم فهرسة أنواع الحزم مثل Go و Docker و Python و npm و Nuget و Maven ومسحها ضوئيًا.
- معلومات استخباراتية عن نقاط الضعف للتحذير منها وتوجيه إصلاح الأخطاء
- دعم عمليات التثبيت في السحابة أو السحابة المتعددة أو في أماكن العمل
- ابحث عن قطعة أثرية باستخدام بياناتها الوصفية باستخدام اسمها أو أرشيفها أو مجموعها الاختباري أو سماتها.
8. ودع
تعتمد الحكومات والبنوك والشركات في جميع أنحاء العالم على Entrust كشركة رائدة في مجال إصدار الشهادات وإدارة الهوية وحلول الأمن الرقمي.
يستخدم Entrust IoT Security حل البنية التحتية للمفتاح العام (PKI) الخاص بالمورد ، والذي أقرته الصناعة.
تشتمل منتجات Entrust PKI على Certificate Hub ، الذي يسمح بالتحكم الدقيق في الشهادات الرقمية ، وخدمات PKI المُدارة ، التي تسمح بالاستعانة بمصادر خارجية لإصدار الشهادات وصيانتها ، أو مزود أمن المعلومات ، الذي يعمل على أتمتة إدارة معرف الأعمال.
بالنسبة للشركات والمجموعات الصناعية التي تستخدم أجهزة إنترنت الأشياء ، يمكن لـ Entrust حماية المعاملات الهامة المطلوبة لاستمرارية الأعمال.
تشمل حلول إدارة الأجهزة الطرفية الواضحة من Entrust إصدار IoT Identity و IoT Identity Management ، بالإضافة إلى مجموعة خدمات إدارة الأجهزة الكاملة للشركة.
المميزات
- الوصول إلى المعلومات الحيوية السابقة وإعدادات النسخ الاحتياطي والاسترداد والمزيد
- دعم أفضل برامج إدارة الأجهزة الجوّالة للمؤسسات (EMM)
- أمن الهوية المُدار ، ودمج التوقيعات الرقمية ، والمصادقة ، والتشفير
- تحديثات وترقيات آمنة وتلقائية وتفي بأحدث معايير الأمان
9. من المراقبة من جانب
تقدم شركة Overwatch ، وهي شركة تركز على أمن إنترنت الأشياء ، حل ThreatWatch الخاص بها لحماية عدد متزايد من أجهزة إنترنت الأشياء من هجمات القوة الغاشمة ، ونقاط الضعف في تطبيق الخادم ، والوصول المتصاعد.
يوفر ميزات لمراقبة التهديدات والاستجابة للتهديدات ، وتحليلات إدارة الأمن لأجهزة الشبكة ، وخريطة مرئية لجميع الأجهزة المتصلة للمؤسسات.
من أجل إعطاء المديرين تحليلًا لحركة المرور في الوقت الفعلي ، يتواصل وكيل Overwatch ، وهو أداة مراقبة أمنية منتشرة ، مع نظام Threatwatch الأساسي على الأجهزة.
عند الضرورة ، يمكن للمسؤولين تنفيذ إجراءات تصحيحية مثل إعادة تشغيل الجهاز أو إغلاق الجهاز نظرًا لأن لديهم نظرة ثاقبة على الاتصالات الحالية.
المميزات
- عامل متحفظ وخفيف الوزن يتمتع بمرونة كافية لمنع عمليات استغلال الثغرات
- واجهة برمجة التطبيقات (API) لإبلاغ وكلاء الجهاز عن تقييم التهديدات في الوقت الفعلي والتخفيف من حدتها
- إدارة التحليلات وأرشفة البيانات والتقييمات
- قم بإعداد قواعد الأمان مع المتطلبات المحددة لأجهزة ومجموعات إنترنت الأشياء.
10 شبكات بالوالتو
تعد Palo Alto Networks واحدة من أكثر الشركات المصنعة تفكيرًا في مجال منتجات الأمن السيبراني على مستوى العالم ، ولديها أيضًا نهج مبتكر لإنترنت الأشياء.
يتم التعامل مع إدارة الحافة من قبل الشركة المصنعة باستخدام دورة حياة أمان إنترنت الأشياء ، والتي تعد أحد مكونات Palo Alto's شبكة الأمن عمودي.
يجب على جميع المؤسسات فهم وتقييم وإدارة مخاطر إنترنت الأشياء وكذلك تحديد المخاطر المعترف بها واتخاذ الإجراءات المناسبة عند ظهور حالات غير طبيعية.
من أجل توفير رؤية شاملة ، تتكون بنية أمان إنترنت الأشياء الخاصة بشركة PAN أيضًا من ZTNA و EDR وإدارة الأصول وإدارة الثغرات الأمنية و NAC.
يمكن للمسؤولين معالجة التهديدات الأمنية لإنترنت الأشياء بسرعة مثل عمليات الدمج التي تعتمد على الموارد بشكل مكثف والتي تقودها واجهة برمجة التطبيقات وإجراءات إنشاء التذاكر اليدوية باستخدام كتيبات التشغيل المضمنة لدى البائع.
المميزات
- خدمة أمان خفيفة الوزن يتم توفيرها عبر السحابة للنشر السريع
- تنفيذ NGFW أو NAC لإنشاء بنية خالية من الثقة
- تكاملات NAC و SIEM و ITSM سابقة الإنشاء لأنظمة تكنولوجيا المعلومات الحالية
- تحسين اكتشاف التهديدات والاستجابة لها لتقنيات Bluetooth و IoT و OT وغيرها من التقنيات
- القياس عن بعد و التعلم الآلي لتقييم المخاطر والتخفيف
وفي الختام
في الختام ، ستكون بروتوكولات وحلول الأمان الخاصة بإنترنت الأشياء ضرورية لحماية الجيل التالي من بيئات تكنولوجيا المعلومات بسبب انتشار أجهزة إنترنت الأشياء.
يجب على الشركات التي تستخدم أجهزة إنترنت الأشياء بنشاط أن تتوخى الحذر وأن تكون على دراية بالمخاطر الأمنية التي تشكلها الأجهزة الطرفية غير الموثوقة.
يجب على المؤسسات تحديد أصول إنترنت الأشياء وإدارتها ، وتقييم مخاطرها ، وتنفيذ تدابير الأمان المناسبة ، ومراقبة حركة مرور إنترنت الأشياء بحثًا عن التهديدات المحتملة.
اترك تعليق