Адной з тэхналагічных з'яў, якая найбольш хутка развіваецца за апошнія гады, з'яўляецца Інтэрнэт рэчаў (IoT). Паводле прагнозаў, да 2025 года ва ўсім свеце будзе больш за 27 мільярдаў звязаных прылад Аналітыка IoT.
Хаця многія людзі могуць вырашыць не выкарыстоўваць прылады IoT з-за растучых праблем бяспекі, уключаючы недахопы праграмнага забеспячэння і ўзломы.
Для кампаній, якія працуюць у сферы аховы здароўя, фінансаў, вытворчасці, лагістыкі, рознічнага гандлю і іншых сектарах, якія ўжо пачалі ўкараняць прылады IoT, такія як Інтэрнэт рэчаў, пытанні бяспекі асабліва важныя.
У гэтай частцы мы падрабязна разгледзім бяспеку IoT разам з кампаніямі, якія прапануюць адпаведныя рашэнні бяспекі.
Такім чынам, што такое бяспека IoT?
Прылады IoT (Інтэрнэт рэчаў) - гэта аўтаматызаваныя прадукты з падключэннем да Інтэрнэту, такія як аўтамабілі з падтрымкай Wi-Fi, сеткавыя камеры бяспекі і разумныя халадзільнікі.
Бяспека IoT - гэта працэс абароны гэтых гаджэтаў і перакананне, што яны не ўяўляюць пагрозы для сеткі.
Верагоднасць атакі на ўсё, што звязана з Інтэрнэтам, высокая.
Зламыснікі могуць выкарыстоўваць шэраг метадаў, у тым ліку крадзеж уліковых даных і выкарыстанне ўразлівасцяў, каб паспрабаваць узламаць прылады IoT дыстанцыйна.
Калі нехта атрымлівае кантроль над прыладай IoT, ён можа выкарыстаць яе для крадзяжу інфармацыі, запуску размеркаваных атак адмовы ў абслугоўванні (DDoS) або прыкласці намаганні для ўзлому астатняй сеткі, якая звязана.
Бяспека IoT можа быць выключна складанай, паколькі многія прылады IoT не ствараюцца з улікам надзейнай бяспекі; часта вытворца робіць большы акцэнт на функцыянальнасці і зручнасці выкарыстання, чым на бяспецы, каб хутчэй вывесці прылады на рынак.
Паколькі ўсё больш і больш людзей выкарыстоўваюць прылады IoT у паўсядзённым жыцці, праблемы з бяспекай IoT могуць узнікнуць як для спажыўцоў, так і для прадпрыемстваў.
Лепшыя пастаўшчыкі рашэнняў бяспекі IoT
Для розных уразлівасцяў неабходныя розныя сродкі. Абарона падключаных прылад Інтэрнэту рэчаў патрабуе спалучэння рашэнняў па выяўленні, прадухіленні і змякчэнні наступстваў на некалькіх узроўнях.
Каб дапамагчы вам стварыць бяспеку вашага IoT, мы абралі лепшых пастаўшчыкоў 2022 года па бяспецы сетак і прылад IoT.
1. Cisco
Кампанія Cisco, пастаўшчык карпаратыўных сеткавых паслуг, значна прасунулася ў галіне прамысловай бяспекі ў 2019 годзе, купіўшы французскую IoT-фірму Sentryo, цяпер вядомую як Cyber Vision.
Дзякуючы бягучаму стэку бяспекі Cisco і адаптыўнай архітэктуры маніторынгу межаў, выніковая сінэргія дала выдатную бачнасць у сетках ICS.
Брандмаўэры, механізмы службы ідэнтыфікацыі (ISE), бяспечныя канчатковыя кропкі і SOAR - гэта іншыя кампаненты Cisco IoT Threat Defense у дадатак да Cyber Vision.
У імя нулявога даверу падыход Cisco да абароны ад прамысловых пагроз дапамагае прадпрыемствам у ацэнцы рызык, выяўленні сістэмных адносін і разгортванні мікрасегментацыі.
Каб скарыстацца перавагамі дзеючых правілаў, адміністратары бяспекі атрымліваюць неабходны кантэкст для інцыдэнтаў бяспекі IoT і OT.
Cisco заняла першае месца ў сектары бяспекі ICS/OT паводле Forrester Wave for ICS Security Solutions, які быў апублікаваны раней у гэтым месяцы за 4 квартал 2021 года.
Асаблівасці
- Абвесткі для выяўлення і рэагавання на ўразлівасці праграмнага і апаратнага забеспячэння.
- Варыянты разгортвання ўключаюць убудаванае абсталяванне і пазадыяпазонную сетку збору SPAN.
- Дасведчанасць у рэжыме рэальнага часу аб бізнес-актывах, камунікацыйных тэндэнцыях і патоках прыкладанняў.
- Платформы SOC, сістэмы SIEM і сістэмы SOAR цалкам інтэграваныя
- Разуменне кантэксту дзейнасці з дапамогай глыбокай праверкі пакетаў (DPI).
2. Арміс
Для сучаснай бізнес-інфраструктуры Armis Security спецыялізуецца на забеспячэнні бяспекі IoT без агентаў.
Каб папоўніць базу ведаў аб прыладах Armis, якая адсочвае і паведамляе адміністратарам аб адхіленнях у дадзеных прылад IoT, платформа Armis забяспечвае аналіз паводзін мільярдаў прылад.
Аператары могуць шукаць і аналізаваць службы, палітыкі і ўразлівасці як для кіраваных, так і для некіравальных прылад, праграм і сетак з дапамогай стандартнага запыту Armis (ASQ).
Armis Asset Management, асобная прапанова ад фірмы, дае ўяўленне аб прыладах у гібрыднай інфраструктуры, калі прадпрыемствы прымаюць на сябе больш рызык, звязаных з укараненнем IoT.
Асаблівасці
- Надзейная кантэкстная інфармацыя аб прыладзе, уключаючы мадэль, IP/MAC-адрас, аперацыйную сістэму і імя карыстальніка
- Патокі выведкі пагроз з функцыямі выяўлення і рэагавання
- Падручнікі для ручных або аўтаматычных рэакцый на парушэнні правілаў ужо ўбудаваны.
- Пасіўнае назіранне без агентаў для бесперашкоднай інтэграцыі ў інфраструктуру
- Адсочваюцца розныя прылады, у тым ліку IoT, прамысловыя, медыцынскія, прыкладныя і воблачныя
3. Trustwave
Trustwave, вядомы пастаўшчык паслуг кіраванай бяспекі (MSSP), які штодня адсочвае мільярды магчымых нападаў, знаходзіцца ў Чыкага.
Пасля дваццаці гадоў у бізнэсе пастаўшчык кібербяспекі прысутнічае па ўсім свеце і мае ноу-хау для працы з сістэмамі бяспекі, базамі даных, праграмамі, адпаведнасцю, а таксама выяўленнем і рэагаваннем.
З праграмным забеспячэннем і праграмамі, неабходнымі для маніторынгу прылад і ўбудаваных кампанентаў для далейшага пашырэння абароны абсталявання, Trustwave забяспечвае бяспеку IoT для распрацоўшчыкаў і вытворцаў.
Пастаўшчык забяспечвае кіраваны маніторынг IoT і кіраваны тэставанне бяспекі для праверкі ўбудаванай сістэмы ў якасці паслуг распрацоўніка.
Тэставанне прадуктаў IoT, у тым ліку рэагаванне на інцыдэнты, можа праводзіцца распрацоўшчыкамі і вытворцамі прадуктаў.
Асаблівасці
- Правярайце і кантралюйце любыя прылады з падтрымкай IP для належнага кантролю доступу
- Эксплуатацыйная трываласць з кантраляванымі і аўтаматызаванымі функцыямі адпаведнасці
- Trustwave SpiderLabs дае доступ да спецыялістаў па пагрозах, уразлівасцям і эксплойтам.
- Кіраванне сістэмамі IoT і звязанымі з імі дадзенымі на прадпрыемствах з выкарыстаннем персаналізаванага падыходу
- Даследаванне ўразлівасцяў прыкладанняў, сервераў, IoT і воблака праз тэставанне на пранікненне
4. Broadcom Symantec
Нядзіўна, што Broadcom Symantec з'яўляецца лідэрам на рынку бяспекі IoT, улічваючы вопыт ІТ-гіганта ў галіне кібербяспекі і сеткавай інфраструктуры.
Усе тэхналогіі, неабходныя для маніторынгу і абароны прылад IoT, уключаны ў пакеты бяспекі Symantec Integrated Cyber Defense (XDR, SASE і нулявы давер).
Каб забяспечыць бяспеку ўбудаванага IoT, Broadcom таксама забяспечвае прылады System-on-a-Chip (SoC) і мікракантролер цэнтра размяшчэння для прадпрыемстваў, якія займаюцца вытворчасцю прадукцыі.
У прамым адказе на небяспекі, звязаныя з прыняццем IoT, Symantec ICS Protection прапануе прадпрыемствам драйвер правапрымянення, перадавое ML і аналіз пагроз.
Symantec CSP таксама забяспечвае меры па барацьбе з эксплойтам, умацаванне сістэмы і спіс дазволеных прыкладанняў.
Асаблівасці
- Мільёны падзей IoT апрацоўваюцца магутным механізмам аналітыкі.
- Інтэгральнае кіраванне па эфіры (OTA) з убудаванай бяспекай IoT
- падтрымка гібрыдных інфраструктур для кіраваных і некіравальных прылад
- Адсочвайце прадукцыйнасць IoT для воблака, API, праграм, прылад, сетак і іншых абласцей.
5. PTC
Амаль праз 40 гадоў пасля свайго заснавання PTC, даўні пастаўшчык аўтаматызаванага праектавання і праграмнага забеспячэння для кіравання жыццёвым цыклам прадукту, працягвае задавальняць патрэбы прамысловасці з дапамогай найноўшых тэхналогій, уключаючы дапоўненую рэальнасць (AR) і рашэнні IIoT.
PTC прадастаўляе ThingWorx Industrial IoT Solutions Platform у выглядзе набору інструментаў або незалежных рашэнняў бяспекі IoT.
Арганізацыі могуць бяспечна падключацца да сістэм, абсталявання і заводаў OT, якія звычайна ізаляваны ў спецыялізаваных пратаколах з дапамогай Kepware і ThingWorx Kepware Server.
Даючы доступ і дазволы на аснове роляў карыстальнікаў, адміністратары могуць вызначаць палітыку брандмаўэра. Бачнасць і адаптыўнасць, неабходныя для ўстаноўкі і эксплуатацыі гібрыдных, воблачных і лакальных сістэм, забяспечваюцца рашэннямі PTC.
Асаблівасці
- Аналіз у рэжыме рэальнага часу забяспечваецца праз маніторынг і кіраванне прадукцыйнасцю.
- Абвесткі, аналіз трафіку і сістэмных шаблонаў, дыстанцыйнае назіранне за актывамі
- Паменшыць небяспекі або неэфектыўнасць, выкліканыя састарэлымі прамысловымі сістэмамі
- Гатовыя прыкладанні і інструменты распрацоўшчыка для разгортвання прыкладанняў IoT
- Функцыянальнасць для злучэння, разважанняў і сувязі паміж машынамі (M2M)
6.Ordr
Пастаўшчык рашэнняў бяспекі для выяўлення ўразлівасцяў у прыладах IoT.
Праграмнае забеспячэнне кампаніі выкарыстоўвае механізм кіравання сістэмамі на аснове штучнага інтэлекту для пастаяннага маніторынгу і базавага аналізу паводзін кожнай прылады з мэтай пошуку слабых месцаў.
Ён выяўляе выяўленыя ўразлівасці і стварае падрабязныя рэйтынгі рызык для расстаноўкі прыярытэтаў і зніжэння рызыкі.
Яго можна выкарыстоўваць для прымянення палітык шляхам інтэграцыі з сеткай і тэхналогіямі кіравання інфраструктурай бяспекі.
Яго можна выкарыстоўваць для аказання паслуг у сферы аховы здароўя, вытворчасці, рознічнага гандлю і лагістыкі.
Асаблівасці
- Прасцей усталяваць палітыку сегментацыі нулявога даверу для ўразлівых і крытычна важных прылад.
- Вядзіце бягучы, дакладны інвентар, які звязаны з вашым CMDB. Адпавядаюць крытэрам кібербяспекі, устаноўленым такімі структурамі, як CIS Controls, NIST, HIPAA, PCI-DSS і ISO/IEC 27001/ISO 27002.
- Распазнаваць бакавыя руху, вядомыя эксплойты і своеасаблівыя паводзіны прылад. Палепшыце час рэакцыі на бягучыя атакі, такія як праграмы-вымагальнікі, шляхам актыўнага ліквідацыі небяспек.
7. Жаба
JFrog мае больш чым дзесяцігадовы досвед працы ў якасці вартага ўвагі прадаўца скразных рашэнняў DevOps.
Ізраільска-амерыканская фірма, якая займаецца жыццёвым цыклам праграмнага забеспячэння, цяпер можа пастаянна абнаўляць і абараняць прылады IoT у якасці распрацоўкі рашэння DevSecOps дзякуючы набыццю Vdoo і Upswift летам.
JFrog забяспечвае разуменне ўсіх жыццёвых цыклаў прыкладанняў і сэрвісаў, а таксама можа аўтаматызаваць і накіроўваць метады бяспекі для працы з памежным трафікам і машынамі.
Глабальнае двайковае сховішча, якое захоўвае ўсе залежнасці, артэфакты зборкі і выдае інфармацыю аб кіраванні, з'яўляецца асновай платформы JFrog.
JFrog забяспечвае аналіз кампазіцыі праграмнага забеспячэння (SCA), які здольны сканаваць усе важныя віды пакетаў, а таксама комплексны REST API для гладкай інтэграцыі ў існуючую інфраструктуру, для ацэнкі праграмнага забеспячэння іншых вытворцаў і праграм з адкрытым зыходным кодам на прадмет бяспекі і адпаведнасці.
Асаблівасці
- Такія тыпы пакетаў, як Go, Docker, Python, npm, Nuget і Maven, індэксуюцца і скануюцца.
- Інтэлект аб уразлівасцях, каб папярэджваць і накіроўваць ліквідацыю памылак
- Падтрымка ўстаноўкі ў воблаку, некалькіх воблаках або лакальна
- Шукайце артэфакт, выкарыстоўваючы яго метададзеныя, выкарыстоўваючы яго імя, архіў, кантрольную суму або атрыбуты.
8. Даверыць
Урады, банкі і прадпрыемствы ва ўсім свеце належаць на Entrust як на лідара галіны ў галіне выдачы сертыфікатаў, кіравання ідэнтыфікацыяй і рашэнняў для лічбавай бяспекі.
Entrust IoT Security выкарыстоўвае рашэнне пастаўшчыка інфраструктуры адкрытых ключоў (PKI), якое падтрымліваецца галіной.
Прадукты Entrust PKI ўключаюць Certificate Hub, які дазваляе дэталёва кантраляваць лічбавыя сертыфікаты, Managed PKI Services, які дазваляе перадаваць выдачы і абслугоўвання сертыфікатаў на аўтсорсінг, або Intelligence Security Provider, які аўтаматызуе кіраванне бізнес-ідэнтыфікатарамі.
Для прадпрыемстваў і прамысловых груп, якія выкарыстоўваюць прылады IoT, Entrust можа абараніць важныя транзакцыі, неабходныя для бесперапыннасці бізнесу.
Відавочныя рашэнні для кіравання краявымі прыладамі ад Entrust ўключаюць IoT Identity Issuance і IoT Identity Management у дадатак да поўнага спектру паслуг кампаніі па кіраванні прыладамі.
Асаблівасці
- Доступ да папярэдняй важнай інфармацыі, налад рэзервовага капіявання і аднаўлення і г.д
- Падтрымка лепшых праграм кіравання мабільнасцю прадпрыемства (EMM).
- Кіраваная бяспека ідэнтыфікацыйнай асобы з уключэннем лічбавых подпісаў, аўтэнтыфікацыі і шыфравання
- Бяспечныя, аўтаматычныя абнаўленні і мадэрнізацыі, якія адпавядаюць самым апошнім крытэрыям бяспекі
9. Overwatch
Overwatch, кампанія, якая засяроджваецца на бяспецы IoT, прапануе сваё рашэнне ThreatWatch для абароны ўсё большай колькасці прылад IoT ад нападаў грубай сілы, уразлівасцяў серверных прыкладанняў і эскалацыі доступу.
Ён забяспечвае функцыі маніторынгу і рэагавання на пагрозы, аналітыку кіравання бяспекай сеткавых прылад і візуальную карту ўсіх падлучаных прылад для прадпрыемстваў.
Каб даць менеджарам аналіз трафіку ў рэжыме рэальнага часу, агент Overwatch, інструмент маніторынгу бяспекі, разгорнуты на мяжы, узаемадзейнічае з платформай Threatwatch на прыладах.
Пры неабходнасці адміністратары могуць выконваць меры па выпраўленні сітуацыі, такія як перазагрузка або блакіроўка прылады, паколькі яны маюць уяўленне аб бягучых злучэннях.
Асаблівасці
- Стрыманы, лёгкі агент з дастатковай устойлівасцю, каб прадухіліць эксплойты
- API для інфармавання агентаў прылад аб ацэнцы пагроз у рэальным часе і іх змякчэнні
- Адміністраванне аналітыкі, архівавання даных і ацэнак
- Наладзьце правілы бяспекі з вызначанымі патрабаваннямі для прылад і кластараў IoT.
10. Сеткі Paloalto
Адзін з самых дальнабачных вытворцаў прадуктаў кібербяспекі ў свеце, Palo Alto Networks, таксама мае інавацыйны падыход да IoT.
Кіраванне краямі ажыццяўляецца вытворцам з дапамогай IoT Security Lifecycle, які з'яўляецца кампанентам Palo Alto's сеткавай бяспекі вертыкальны.
Усе прадпрыемствы павінны разумець, ацэньваць і кіраваць рызыкамі IoT, а таксама вызначаць вядомыя небяспекі і прымаць адпаведныя меры пры ўзнікненні парушэнняў.
Каб прапанаваць скразную бачнасць, архітэктура бяспекі IoT PAN таксама складаецца з ZTNA, EDR, кіравання актывамі, кіравання ўразлівасцямі і NAC.
Адміністратары могуць хутка ліквідаваць пагрозы бяспекі IoT, такія як рэсурсаёмістая інтэграцыя на аснове API і працэдуры генерацыі квіткоў уручную з дапамогай убудаваных падручнікаў пастаўшчыка.
Асаблівасці
- Палегчаны сэрвіс бяспекі, які пастаўляецца праз воблака для хуткага разгортвання
- Укараненне NGFW або NAC для стварэння архітэктуры нулявога даверу
- NAC, SIEM і ITSM убудаваныя інтэграцыі для сучасных ІТ-сістэм
- палепшанае выяўленне пагроз і рэагаванне на іх для Bluetooth, IoT, OT і іншых тэхналогій
- Тэлеметрыя і машыннае навучанне для ацэнкі рызыкі і змякчэнне
заключэнне
У заключэнне, у сувязі з распаўсюджваннем прылад IoT, для абароны наступнага пакалення ІТ-асяроддзяў спатрэбяцца спецыяльныя пратаколы бяспекі і рашэнні для IoT.
Кампаніі, якія актыўна ўкараняюць прылады IoT, павінны праяўляць асцярожнасць і ведаць пра небяспеку бяспекі, якую ствараюць ненадзейныя краявыя прылады.
Арганізацыі павінны ідэнтыфікаваць актывы IoT і кіраваць імі, ацэньваць іх рызыку, укараняць належныя меры бяспекі і сачыць за трафікам IoT на прадмет магчымых пагроз.
Пакінуць каментар