Един от най-бързо развиващите се технологични феномени през последните години е Интернет на нещата (IoT). До 2025 г. вероятно ще има повече от 27 милиарда свързани устройства по света, прогнозира IoT анализ.
Въпреки че много хора могат да решат да не използват IoT устройства поради нарастващи опасения за сигурността, включително софтуерни недостатъци и хакове.
За фирми, работещи в здравеопазването, финансите, производството, логистиката, търговията на дребно и други сектори, които вече са започнали да внедряват IoT устройства, като например Интернет на нещата, проблемите със сигурността са особено важни.
Ще разгледаме задълбочено сигурността на IoT в тази част, заедно с компаниите, които предлагат свързани решения за сигурност.
И така, какво е IoT сигурност?
Устройствата IoT (Интернет на нещата) са автоматизирани продукти, свързани с интернет, като автомобили с WiFi, мрежови охранителни камери и интелигентни хладилници.
IoT сигурността е процесът на защита на тези джаджи и гарантиране, че те не представляват заплаха за мрежата.
Вероятността от атака срещу нещо, свързано с интернет, е висока.
Редица техники, включително кражба на идентификационни данни и използване на уязвимости, могат да бъдат използвани от нападателите, за да се опитат да хакнат IoT устройства от разстояние.
Когато някой придобие контрол върху IoT устройство, той може да го използва, за да открадне информация, да стартира разпределени атаки за отказ на услуга (DDoS) или да направи усилие да компрометира останалата част от мрежата, която е свързана.
IoT сигурността може да бъде изключително трудна, тъй като много IoT устройства не са конструирани с мисъл за стабилна сигурност; често производителят набляга повече на функционалността и използваемостта, отколкото на сигурността, за да пусне устройствата на пазара по-бързо.
Тъй като все повече хора използват IoT устройства в ежедневието си, проблеми със сигурността на IoT могат да възникнат както за потребителите, така и за предприятията.
Най-добрите доставчици на IoT решения за сигурност
Необходими са различни средства за защита при различни уязвимости. Защитата на свързаните устройства за интернет на нещата изисква комбинация от решения за откриване, предотвратяване и смекчаване на няколко слоя.
За да ви помогнем в изграждането на вашата IoT сигурност, ние избрахме най-добрите 2022 доставчици за IoT мрежа и сигурност на устройства.
1. Cisco
Cisco, доставчик на корпоративни мрежови услуги, направи значителен напредък в областта на индустриалната сигурност през 2019 г., когато купи френската IoT фирма Sentryo, сега известна като Cyber Vision.
С текущия стек за сигурност на Cisco и адаптивна архитектура за наблюдение на периферията, получената синергия създаде отлична видимост в ICS мрежите.
Защитни стени, машини за услуги за идентичност (ISE), защитени крайни точки и SOAR са други компоненти на Cisco IoT Threat Defense в допълнение към Cyber Vision.
В името на нулевото доверие, подходът за защита от индустриални заплахи на Cisco подпомага предприятията при оценка на риска, откриване на системни взаимоотношения и внедряване на микросегментиране.
За да се възползват от настоящите разпоредби, администраторите по сигурността придобиват контекста, от който се нуждаят за инциденти със сигурността на IoT и OT.
Cisco беше класирана на първо място в сектора за сигурност на ICS/OT от вълната на Forrester за решения за сигурност на ICS, която беше публикувана по-рано този месец за четвъртото тримесечие на 4 г.
Характеристики:
- Сигнали за идентифициране и реагиране на софтуерни и хардуерни уязвимости.
- Опциите за внедряване включват вграден хардуер и мрежа за събиране на SPAN извън обхвата.
- Информираност в реално време за бизнес активи, комуникационни тенденции и потоци на приложения.
- SOC платформите, SIEM системите и SOAR системите са безпроблемно интегрирани
- Разбиране на контекста на дейността чрез дълбока проверка на пакети (DPI).
2. Армис
За днешната бизнес инфраструктура Armis Security е специализирана в предлагането на IoT сигурност без агенти.
За да обогати базата знания за устройства на Armis, която проследява и уведомява администраторите за аномалии в данните на IoT устройствата, платформата Armis предоставя поведенчески анализ на милиарди устройства.
Операторите могат да търсят и анализират услуги, политики и уязвимости както за управлявани, така и за неуправлявани устройства, програми и мрежи, използвайки Armis Standard Query (ASQ).
Armis Asset Management, отделно предложение от фирмата, дава представа за устройствата в хибридната инфраструктура, тъй като бизнесите поемат повече рискове, свързани с внедряването на IoT.
Характеристики:
- Надеждна контекстна информация за устройството, включително модел, IP/MAC адрес, операционна система и потребителско име
- Потоци от информация за заплахи с функции за откриване и реагиране
- Наръчници за ръчни или автоматични реакции при нарушения на правилата вече са вградени.
- Пасивно наблюдение без агент за безпроблемна интеграция на инфраструктурата
- Наблюдават се различни устройства, включително IoT, промишлени, медицински, приложения и облак
3. Trustwave
С милиарди потенциални атаки, проследявани ежедневно, Trustwave, виден доставчик на услуги за управлявана сигурност (MSSP), се намира в Чикаго.
След двадесет години в бизнеса, доставчикът на киберсигурност има присъствие по целия свят и ноу-хау за работа със системи за сигурност, бази данни, приложения, съответствие и откриване и реакция.
Със софтуера и приложенията, необходими за наблюдение на устройствата и вградените компоненти за допълнително разширяване на защитата на хардуера, Trustwave осигурява IoT сигурност за изпълнители и производители.
Доставчикът осигурява управляван IoT мониторинг и управляван тестване на сигурността за валидиране на вградена система като услуги за внедряване.
Тестването на IoT продукт, включително реакция при инцидент, може да се извърши от разработчици и производители на продукти.
Характеристики:
- Проверете и наблюдавайте всички устройства с активиран IP за правилен контрол на достъпа
- Оперативна устойчивост с контролирани и автоматизирани функции за съответствие
- Trustwave SpiderLabs предоставя достъп до специалисти по заплахи, уязвимости и експлойти.
- Управление на IoT системи и свързаните с тях данни в предприятията с помощта на персонализиран подход
- Проучване на уязвимостите на приложения, сървъри, интернет на нещата и облака чрез тестове за проникване
4. Broadcom Symantec
Не трябва да е изненадващо, че Broadcom Symantec е пазарен лидер в IoT сигурността, като се има предвид експертизата на ИТ гиганта в киберсигурността и мрежовата инфраструктура.
Всички технологии, необходими за наблюдение и защита на IoT устройства, са включени в пакетите за сигурност на Symantec Integrated Cyber Defense (XDR, SASE и нулево доверие).
За да осигури вградена сигурност на IoT, Broadcom също така предоставя устройства System-on-a-Chip (SoC) и микроконтролер за център за местоположение за фирми, участващи в производството на продукти.
В директен отговор на опасностите, породени от приемането на IoT, Symantec ICS Protection предлага на бизнеса драйвер за прилагане, авангардно машинно обучение и разузнаване на заплахите.
Symantec CSP също така предоставя мерки срещу експлойт, укрепване на системата и списък с разрешени приложения.
Характеристики:
- Милиони IoT събития се обработват от мощна аналитична машина.
- Интегрално управление по въздуха (OTA) с вградена IoT сигурност
- поддръжка в хибридни инфраструктури за контролирани и неуправляеми устройства
- Проследявайте производителността на IoT за облака, API, приложения, устройства, мрежи и други области.
5. PTC
Близо 40 години след основаването си, PTC, дългогодишен доставчик на софтуер за компютърно проектиране и управление на жизнения цикъл на продукта, продължава да отговаря на индустриалните изисквания с най-новите технологии, включително решения за добавена реалност (AR) и IIoT.
PTC предоставя ThingWorx Industrial IoT Solutions Platform като набор от инструменти или независими решения за сигурност на IoT.
Организациите могат безопасно да се свързват с OT системи, оборудване и инсталации, които обикновено са изолирани в специализирани протоколи, използвайки Kepware и ThingWorx Kepware Server.
Като предоставят достъп и разрешения въз основа на потребителски роли, администраторите могат да дефинират правила за защитна стена. Видимостта и адаптивността, необходими за инсталиране и работа на хибридни, облачни и локални системи, се осигуряват от решенията на PTC.
Характеристики:
- Анализът в реално време се предоставя чрез мониторинг и управление на ефективността.
- Сигнали, анализ на трафик и системни модели и дистанционно наблюдение на активи
- Намаляване на опасностите или неефективността, причинени от остарелите индустриални системи
- Предварително изградени приложения и инструменти за разработчици за внедряване на IoT приложения
- Функционалност за връзка, разсъждения и комуникация между машини (M2M)
6.Ordr
Доставчик на решения за сигурност за откриване на уязвимости в IoT устройства.
Софтуерът на компанията използва система за контрол на системи, базирана на AI, за непрекъснато наблюдение и базова линия на поведението на всяко устройство, за да открие уязвимости.
Той открива открити уязвимости и генерира подробни класации на риска за приоритизиране и намаляване на риска.
Може да се използва за прилагане на политики чрез интегриране с технологии за управление на мрежата и инфраструктурата за сигурност.
Може да се използва за предоставяне на услуги в здравеопазването, производството, търговията на дребно и логистичните индустрии.
Характеристики:
- По-лесно установете политики за сегментиране с нулево доверие за уязвими и критични за мисията устройства.
- Поддържайте актуална, точна инвентаризация, която е свързана с вашия CMDB. Отговаряйте на критериите за киберсигурност, определени от рамки като CIS Controls, NIST, HIPAA, PCI-DSS и ISO/IEC 27001/ISO 27002.
- Разпознайте странично движение, известни експлойти и странно поведение на устройството. Подобрете времето за реакция на текущи атаки като рансъмуер чрез проактивно отстраняване на опасностите.
7. JFrog
JFrog има повече от десетилетие опит като забележителен продавач на цялостни DevOps решения.
Израелско-американската фирма за жизнения цикъл на софтуера вече може непрекъснато да надгражда и защитава IoT устройства като развиващо се решение DevSecOps благодарение на придобиванията на Vdoo и Upswift през лятото.
JFrog предоставя представа през целия жизнен цикъл на приложенията и услугите и може да автоматизира и насочва методите за сигурност за справяне с крайния трафик и машини.
Глобалното двоично хранилище, което съхранява всички зависимости, артефакти за изграждане и освобождава информация за управление, е основата на платформата JFrog.
JFrog предоставя анализ на състава на софтуера (SCA), който е в състояние да сканира всички значими видове пакети и цялостен REST API за плавна интеграция в съществуваща инфраструктура, за оценка на софтуер на трети страни и софтуер с отворен код за сигурност и съответствие.
Характеристики:
- Типовете пакети като Go, Docker, Python, npm, Nuget и Maven се индексират и сканират.
- Интелигентност за уязвимости за предупреждение и насочване на отстраняването на грешки
- Поддръжка за инсталации в облака, множество облаци или локално
- Търсете артефакт, като използвате неговите метаданни, като използвате неговото име, архив, контролна сума или атрибути.
8. възлагам
Правителства, банки и фирми по целия свят разчитат на Entrust като лидер в индустрията за издаване на сертификати, управление на идентичността и решения за цифрова сигурност.
Entrust IoT Security използва решението на доставчика за инфраструктура за публичен ключ (PKI), което е одобрено от индустрията.
Продуктите на Entrust PKI включват Certificate Hub, който позволява прецизен контрол върху цифровите сертификати, Managed PKI Services, който позволява аутсорсинг на издаване и поддръжка на сертификати, или Intelligence Security Provider, който автоматизира управлението на бизнес ID.
За фирми и индустриални групи, използващи IoT устройства, Entrust може да защити критичните транзакции, необходими за непрекъснатостта на бизнеса.
Изричните решения за управление на крайни устройства от Entrust включват IoT Identity Issuance и IoT Identity Management, в допълнение към пълния набор от услуги за управление на устройства на компанията.
Характеристики:
- Достъп до предишна важна информация, настройки за архивиране и възстановяване и др
- Поддръжка за топ програми за управление на корпоративната мобилност (EMM).
- Управлявана сигурност на самоличността, включваща цифрови подписи, удостоверяване и криптиране
- Актуализации и надстройки, които са безопасни, автоматични и отговарят на най-новите критерии за сигурност
9. Overwatch
Overwatch, компания, която се фокусира върху сигурността на IoT, предлага своето решение ThreatWatch за защита на нарастващ брой IoT устройства срещу атаки с груба сила, уязвимости на сървърни приложения и ескалиран достъп.
Той предоставя функции за наблюдение на заплахи и реакция на заплахи, анализи за управление на сигурността за мрежови устройства и визуална карта на всички свързани устройства за предприятията.
За да предостави на мениджърите анализ на трафика в реално време, агентът Overwatch, инструмент за мониторинг на сигурността, който се внедрява крайно, комуникира с платформата Threatwatch на устройства.
Когато е необходимо, администраторите могат да извършат коригиращи мерки като рестартиране на устройството или блокиране на устройството, тъй като имат представа за текущите връзки.
Характеристики:
- Дискретен, лек агент с достатъчна устойчивост, за да предотврати експлойти
- API за информиране на агентите на устройството относно оценката и смекчаването на заплахи в реално време
- Администриране на анализи, архивиране на данни и оценки
- Настройте правила за сигурност с определени изисквания за IoT устройства и клъстери.
10. Paloalto Networks
Един от най-напредничавите производители на продукти за киберсигурност в световен мащаб, Palo Alto Networks също има иновативен IoT подход.
Edge управлението се подхожда от производителя с помощта на IoT Security Lifecycle, който е компонент на Palo Alto's Network Security вертикален.
Всички предприятия трябва да разбират, оценяват и управляват IoT рисковете, както и да идентифицират признатите опасности и да предприемат подходящи действия, когато възникнат аномалии.
За да предложи видимост от край до край, IoT архитектурата за сигурност на PAN се състои също от ZTNA, EDR, управление на активи, управление на уязвимости и NAC.
Администраторите могат бързо да се справят със заплахите за сигурността на IoT, като ресурсно интензивни интеграции, водени от API, и процедури за ръчно генериране на билети с вградените наръчници на доставчика.
Характеристики:
- Лека услуга за сигурност, предоставена през облака за бързо внедряване
- Внедряване на NGFW или NAC за създаване на архитектура с нулево доверие
- NAC, SIEM и ITSM предварително изградени интеграции за текущи ИТ системи
- подобрено откриване на заплахи и реакция за Bluetooth, IoT, OT и други технологии
- Телеметрия и машинно обучение за оценка на риска и смекчаване
Заключение
В заключение, специфичните за IoT протоколи и решения за сигурност ще бъдат необходими за защита на следващото поколение ИТ среди поради разпространението на IoT устройства.
Компаниите, които активно внедряват IoT устройства, трябва да бъдат внимателни и да са наясно с опасностите за сигурността, породени от ненадеждни крайни устройства.
Организациите трябва да идентифицират и управляват IoT активи, да оценят техния риск, да приложат подходящи мерки за сигурност и да следят трафика на IoT за потенциални заплахи.
Оставете коментар