Eines der sich am schnellsten entwickelnden technologischen Phänomene der letzten Jahre ist das Internet der Dinge (IoT). Bis 2025 wird es voraussichtlich weltweit mehr als 27 Milliarden vernetzte Geräte geben, prognostiziert IoT-Analyse.
Obwohl sich viele Menschen aufgrund zunehmender Sicherheitsbedenken, einschließlich Softwarefehlern und Hacks, gegen die Verwendung von IoT-Geräten entscheiden könnten.
Für Unternehmen in den Bereichen Gesundheitswesen, Finanzen, Fertigung, Logistik, Einzelhandel und anderen Sektoren, die bereits mit der Implementierung von IoT-Geräten wie dem Internet der Dinge begonnen haben, sind Sicherheitsfragen besonders wichtig.
Wir werden in diesem Artikel die IoT-Sicherheit zusammen mit den Unternehmen, die entsprechende Sicherheitslösungen anbieten, eingehend untersuchen.
Was ist also IoT-Sicherheit?
IoT-Geräte (Internet of Things) sind automatisierte, mit dem Internet verbundene Produkte wie WLAN-fähige Autos, vernetzte Sicherheitskameras und intelligente Kühlschränke.
IoT-Sicherheit ist der Prozess, diese Geräte zu schützen und sicherzustellen, dass sie keine Bedrohung für ein Netzwerk darstellen.
Die Wahrscheinlichkeit eines Angriffs auf alles, was mit dem Internet verbunden ist, ist hoch.
Eine Reihe von Techniken, darunter der Diebstahl von Anmeldeinformationen und das Ausnutzen von Schwachstellen, können von Angreifern verwendet werden, um zu versuchen, IoT-Geräte aus der Ferne zu hacken.
Wenn jemand die Kontrolle über ein IoT-Gerät erlangt, kann er es ausnutzen, um Informationen zu stehlen, DDoS-Angriffe (Distributed Denial-of-Service) zu starten oder den Rest des verbundenen Netzwerks zu kompromittieren.
IoT-Sicherheit kann außergewöhnlich schwierig sein, da viele IoT-Geräte nicht im Hinblick auf robuste Sicherheit konstruiert sind; Oftmals legt der Hersteller mehr Wert auf Funktionalität und Bedienbarkeit als auf Sicherheit, um die Geräte schneller auf den Markt zu bringen.
Da immer mehr Menschen IoT-Geräte im täglichen Leben verwenden, können IoT-Sicherheitsprobleme sowohl für Verbraucher als auch für Unternehmen auftreten.
Die besten Anbieter von IoT-Sicherheitslösungen
Für verschiedene Schwachstellen sind unterschiedliche Abhilfemaßnahmen erforderlich. Der Schutz vernetzter Internet-of-Things-Geräte erfordert eine Mischung aus Erkennungs-, Präventions- und Minderungslösungen auf mehreren Ebenen.
Um Sie beim Aufbau Ihrer IoT-Sicherheit zu unterstützen, haben wir die 2022 besten Anbieter für IoT-Netzwerk- und Gerätesicherheit ausgewählt.
1. Cisco
Cisco, ein Anbieter von Netzwerkdiensten für Unternehmen, hat 2019 mit der Übernahme des französischen IoT-Unternehmens Sentryo, das heute als Cyber Vision bekannt ist, einen bedeutenden Fortschritt im Bereich der industriellen Sicherheit erzielt.
Mit dem aktuellen Sicherheits-Stack von Cisco und einer adaptiven Edge-Monitoring-Architektur hat die daraus resultierende Synergie zu einer hervorragenden Sichtbarkeit von ICS-Netzwerken geführt.
Firewalls, Identity Service Engines (ISE), sichere Endpunkte und SOAR sind neben Cyber Vision weitere Komponenten der Cisco IoT Threat Defense.
Im Namen von Zero Trust unterstützt Ciscos Industrial Threat Defense-Ansatz Unternehmen bei der Risikobewertung, der Erkennung von Systembeziehungen und der Bereitstellung von Mikrosegmentierung.
Um die aktuellen Vorschriften zu nutzen, erhalten Sicherheitsadministratoren den Kontext, den sie für IoT- und OT-Sicherheitsvorfälle benötigen.
Cisco wurde von der Forrester Wave for ICS Security Solutions, die Anfang dieses Monats für Q4 2021 veröffentlicht wurde, im ICS/OT-Sicherheitssektor an erster Stelle eingestuft.
Eigenschaften
- Warnungen zum Identifizieren und Reagieren auf Software- und Hardware-Schwachstellen.
- Zu den Bereitstellungsoptionen gehören eingebettete Hardware und ein Out-of-Band-SPAN-Erfassungsnetzwerk.
- Echtzeit-Erkennung von Geschäftsressourcen, Kommunikationstrends und App-Flows.
- SOC-Plattformen, SIEM-Systeme und SOAR-Systeme sind nahtlos integriert
- Verständnis des Aktivitätskontexts durch Deep Packet Inspection (DPI).
2. Armis
Für die heutige Geschäftsinfrastruktur ist Armis Security darauf spezialisiert, agentenlose IoT-Sicherheit anzubieten.
Um die Armis Device Knowledgebase zu bereichern, die Administratoren über Anomalien in IoT-Gerätedaten verfolgt und benachrichtigt, bietet die Armis-Plattform Verhaltensanalysen von Milliarden von Geräten.
Betreiber können mit Armis Standard Query (ASQ) nach Diensten, Richtlinien und Schwachstellen für verwaltete und nicht verwaltete Geräte, Programme und Netzwerke suchen und diese analysieren.
Armis Asset Management, ein eigenständiges Angebot des Unternehmens, gibt Einblick in Geräte in der gesamten hybriden Infrastruktur, da Unternehmen mehr Risiken im Zusammenhang mit der IoT-Implementierung eingehen.
Eigenschaften
- Robuste Informationen zum Gerätekontext, einschließlich Modell, IP-/MAC-Adresse, Betriebssystem und Benutzername
- Threat Intelligence Streams mit Funktionen zur Erkennung und Reaktion
- Playbooks für manuelle oder automatische Reaktionen auf Richtlinienverstöße sind bereits integriert.
- Agentenlose, passive Überwachung für nahtlose Infrastrukturintegration
- Eine Vielzahl von Geräten wird überwacht, darunter IoT, Industrie, Medizin, Anwendungen und Cloud
3. Vertrauenswave
Mit Milliarden potenzieller Angriffe, die täglich verfolgt werden, ist Trustwave, ein bekannter Managed Security Service Provider (MSSP), in Chicago ansässig.
Nach zwanzig Jahren im Geschäft ist der Cybersicherheitsanbieter weltweit präsent und verfügt über das Know-how im Umgang mit Sicherheitssystemen, Datenbanken, Apps, Compliance sowie Erkennung und Reaktion.
Mit der Software und Apps, die zur Überwachung von Geräten erforderlich sind, und den eingebetteten Komponenten, um den Schutz auf die Hardware auszudehnen, bietet Trustwave IoT-Sicherheit für Implementierer und Hersteller.
Der Anbieter bietet Managed IoT Monitoring und Managed Sicherheitstests für die Validierung eingebetteter Systeme als Implementiererdienste.
IoT-Produkttests, einschließlich Reaktion auf Vorfälle, können von Produktentwicklern und Herstellern durchgeführt werden.
Eigenschaften
- Überprüfen und überwachen Sie alle IP-fähigen Geräte auf ordnungsgemäße Zugriffskontrolle
- Operative Robustheit mit kontrollierten und automatisierten Compliance-Funktionen
- Trustwave SpiderLabs bietet Zugang zu Spezialisten für Bedrohungen, Schwachstellen und Exploits.
- Management von IoT-Systemen und zugehörigen Daten in Unternehmen mit einem personalisierten Ansatz
- Untersuchung von App-, Server-, IoT- und Cloud-Schwachstellen durch Penetrationstests
4. Broadcom Symantec
Angesichts der Expertise des IT-Riesen in den Bereichen Cybersicherheit und Netzwerkinfrastruktur sollte es nicht überraschen, dass Broadcom Symantec ein Marktführer im Bereich IoT-Sicherheit ist.
Alle Technologien, die für die Überwachung und den Schutz von IoT-Geräten erforderlich sind, sind in Symantecs Integrated Cyber Defense-Sicherheitspaketen (XDR, SASE und Zero Trust) enthalten.
Um eingebettete IoT-Sicherheit bereitzustellen, bietet Broadcom auch System-on-a-Chip (SoC)-Geräte und einen Standort-Hub-Mikrocontroller für Unternehmen an, die an der Produktproduktion beteiligt sind.
Als direkte Reaktion auf die Gefahren, die die IoT-Einführung mit sich bringt, bietet Symantec ICS Protection Unternehmen einen Durchsetzungsfaktor, modernstes ML und Bedrohungsinformationen.
Symantec CSP bietet außerdem Anti-Exploit-Maßnahmen, Systemhärtung und Zulassungsliste für Anwendungen.
Eigenschaften
- Millionen von IoT-Ereignissen werden von einer leistungsstarken Analyse-Engine verarbeitet.
- Integriertes Over-the-Air (OTA)-Management mit eingebetteter IoT-Sicherheit
- Unterstützung über hybride Infrastrukturen hinweg für kontrollierte und nicht verwaltete Geräte
- Verfolgen Sie die IoT-Leistung für die Cloud, APIs, Apps, Geräte, Netzwerke und andere Bereiche.
5. PTC
Fast 40 Jahre nach seiner Gründung erfüllt PTC, ein langjähriger Anbieter von Software für computergestütztes Design und Produktlebenszyklusmanagement, weiterhin die Anforderungen der Industrie mit der neuesten Technologie, einschließlich Augmented Reality (AR) und IIoT-Lösungen.
PTC stellt die ThingWorx Industrial IoT Solutions Platform als eine Reihe von Tools oder unabhängigen IoT-Sicherheitslösungen bereit.
Organisationen können sich mithilfe von Kepware und dem ThingWorx Kepware Server sicher mit OT-Systemen, -Geräten und -Anlagen verbinden, die normalerweise in spezialisierten Protokollen isoliert sind.
Durch das Gewähren von Zugriff und Berechtigungen basierend auf Benutzerrollen können Administratoren Firewall-Richtlinien definieren. Die Lösungen von PTC bieten die für die Installation und den Betrieb von Hybrid-, Cloud- und On-Premises-Systemen erforderliche Transparenz und Anpassungsfähigkeit.
Eigenschaften
- Eine Echtzeitanalyse wird über die Leistungsüberwachung und -verwaltung bereitgestellt.
- Warnungen, Analyse von Verkehrs- und Systemmustern und Remote-Asset-Überwachung
- Reduzieren Sie die Gefahren oder Ineffizienzen, die durch veraltete Industriesysteme verursacht werden
- Vorgefertigte Anwendungen und Entwicklertools für die Bereitstellung von IoT-Anwendungen
- Funktionalität für Verbindung, Argumentation und Kommunikation zwischen Maschinen (M2M)
6.Bestell
Anbieter von Sicherheitslösungen zur Erkennung von Schwachstellen in IoT-Geräten.
Die Software des Unternehmens verwendet eine KI-basierte Systemsteuerungs-Engine, um das Verhalten jedes Geräts kontinuierlich zu überwachen und zu baselinen, um Schwachstellen zu finden.
Es entdeckt offengelegte Schwachstellen und generiert detaillierte Risikorankings zur Priorisierung und Risikominderung.
Es kann verwendet werden, um Richtlinien anzuwenden, indem es in Netzwerk- und Sicherheitsinfrastrukturverwaltungstechnologien integriert wird.
Es kann verwendet werden, um Dienstleistungen im Gesundheitswesen, in der Fertigung, im Einzelhandel und in der Logistik zu erbringen.
Eigenschaften
- Richten Sie einfacher Zero-Trust-Segmentierungsrichtlinien für anfällige und unternehmenskritische Geräte ein.
- Führen Sie ein aktuelles, genaues Inventar, das mit Ihrer CMDB verknüpft ist. Erfüllen Sie die Kriterien für Cybersicherheit, die von Frameworks wie CIS Controls, NIST, HIPAA, PCI-DSS und ISO/IEC 27001/ISO 27002 festgelegt wurden.
- Erkennen Sie seitliche Bewegungen, bekannte Exploits und besonderes Geräteverhalten. Verbessern Sie die Reaktionszeiten auf aktuelle Angriffe wie Ransomware, indem Sie Gefahren proaktiv beheben.
7. JFrog
JFrog verfügt über mehr als ein Jahrzehnt Erfahrung als namhafter Anbieter von End-to-End-DevOps-Lösungen.
Das israelisch-amerikanische Software-Lifecycle-Unternehmen kann jetzt dank der Übernahmen von Vdoo und Upswift im Sommer IoT-Geräte als sich entwickelnde DevSecOps-Lösung kontinuierlich aktualisieren und schützen.
JFrog bietet Einblicke in den gesamten Lebenszyklus von Anwendungen und Diensten und kann Sicherheitsmethoden für den Umgang mit Edge-Traffic und -Maschinen automatisieren und steuern.
Das globale Binär-Repository, das alle Abhängigkeiten speichert, Artefakte erstellt und Verwaltungsinformationen veröffentlicht, ist die Grundlage der JFrog-Plattform.
JFrog bietet eine Software-Kompositionsanalyse (SCA), die in der Lage ist, alle wichtigen Paketarten zu scannen, und eine umfassende REST API zur reibungslosen Integration in bestehende Infrastrukturen, zur Bewertung von Drittanbieter- und Open-Source-Software auf Sicherheit und Compliance.
Eigenschaften
- Pakettypen wie Go, Docker, Python, npm, Nuget und Maven werden indiziert und gescannt.
- Schwachstellenintelligenz, um vor Fehlern zu warnen und Fehler zu beheben
- Unterstützung für Installationen in der Cloud, mehreren Clouds oder lokal
- Suchen Sie nach einem Artefakt anhand seiner Metadaten, indem Sie seinen Namen, sein Archiv, seine Prüfsumme oder seine Attribute verwenden.
8. Anvertrauen
Regierungen, Banken und Unternehmen auf der ganzen Welt verlassen sich auf Entrust als Branchenführer in den Bereichen Zertifikatsausstellung, Identitätsmanagement und digitale Sicherheitslösungen.
Entrust IoT Security nutzt die von der Branche empfohlene Public Key Infrastructure (PKI)-Lösung des Anbieters.
Zu den PKI-Produkten von Entrust gehören der Certificate Hub, der eine feinkörnige Kontrolle über digitale Zertifikate ermöglicht, die Managed PKI Services, die das Auslagern der Ausstellung und Wartung von Zertifikaten ermöglichen, oder der Intelligence Security Provider, der die Verwaltung von Geschäfts-IDs automatisiert.
Für Unternehmen und Industriegruppen, die IoT-Geräte verwenden, kann Entrust die kritischen Transaktionen schützen, die für die Geschäftskontinuität erforderlich sind.
Zu den expliziten Edge-Device-Management-Lösungen von Entrust gehören IoT Identity Issuance und IoT Identity Management, zusätzlich zum gesamten Angebot an Device-Management-Services des Unternehmens.
Eigenschaften
- Zugriff auf frühere wichtige Informationen, Sicherungs- und Wiederherstellungseinstellungen und mehr
- Unterstützung für erstklassige Enterprise Mobility Management (EMM)-Programme
- Verwaltete Identitätssicherheit, einschließlich digitaler Signaturen, Authentifizierung und Verschlüsselung
- Updates und Upgrades, die sicher und automatisch sind und die neuesten Sicherheitskriterien erfüllen
9. Wacht
Overwatch, ein Unternehmen, das sich auf IoT-Sicherheit konzentriert, bietet seine ThreatWatch-Lösung an, um eine wachsende Zahl von IoT-Geräten vor Brute-Force-Angriffen, Schwachstellen in Serveranwendungen und eskaliertem Zugriff zu schützen.
Es bietet Funktionen für die Bedrohungsüberwachung und -reaktion, Sicherheitsmanagementanalysen für Netzwerkgeräte und eine visuelle Karte aller angeschlossenen Geräte für Unternehmen.
Um Managern eine Verkehrsanalyse in Echtzeit zu ermöglichen, kommuniziert der Overwatch-Agent, ein am Rand bereitgestelltes Sicherheitsüberwachungstool, mit der Threatwatch-Plattform auf Geräten.
Bei Bedarf können Administratoren Korrekturmaßnahmen wie Geräteneustarts oder Gerätesperrungen durchführen, da sie Einblick in aktuelle Verbindungen haben.
Eigenschaften
- Ein diskreter, leichter Agent mit ausreichender Widerstandsfähigkeit, um Exploits zu verhindern
- API zum Informieren von Geräteagenten über Echtzeit-Bedrohungsbewertung und -minderung
- Administration von Analytics, Datenarchivierung und Auswertungen
- Richten Sie Sicherheitsregeln mit festgelegten Anforderungen für IoT-Geräte und -Cluster ein.
10 Paloalto-Netzwerke
Als einer der zukunftsorientiertesten Hersteller von Cybersicherheitsprodukten weltweit verfolgt Palo Alto Networks auch einen innovativen IoT-Ansatz.
Das Edge-Management wird vom Hersteller über den IoT Security Lifecycle angegangen, der Bestandteil von Palo Alto ist Netzwerksicherheit vertikal
Alle Unternehmen müssen IoT-Risiken verstehen, bewerten und managen sowie erkannte Gefahren identifizieren und geeignete Maßnahmen ergreifen, wenn Anomalien auftreten.
Um End-to-End-Sichtbarkeit zu bieten, besteht die IoT-Sicherheitsarchitektur von PAN auch aus ZTNA, EDR, Asset Management, Vulnerability Management und NAC.
Administratoren können IoT-Sicherheitsbedrohungen wie ressourcenintensive API-geführte Integrationen und manuelle Ticketerstellungsverfahren mit den integrierten Playbooks des Anbieters schnell angehen.
Eigenschaften
- Leichter Sicherheitsdienst, der für eine schnelle Bereitstellung über die Cloud bereitgestellt wird
- Implementieren von NGFW oder NAC zum Erstellen einer Zero-Trust-Architektur
- Vorgefertigte NAC-, SIEM- und ITSM-Integrationen für aktuelle IT-Systeme
- verbesserte Erkennung und Reaktion auf Bedrohungen für Bluetooth, IoT, OT und andere Technologien
- Telemetrie u Maschinelles Lernen für die Risikobewertung und Milderung
Zusammenfassung
Zusammenfassend lässt sich sagen, dass IoT-spezifische Sicherheitsprotokolle und -lösungen erforderlich sein werden, um die nächste Generation von IT-Umgebungen aufgrund der Verbreitung von IoT-Geräten zu schützen.
Unternehmen, die IoT-Geräte aktiv implementieren, sollten Vorsicht walten lassen und sich der Sicherheitsrisiken bewusst sein, die von unzuverlässigen Edge-Geräten ausgehen.
Unternehmen müssen IoT-Ressourcen identifizieren und verwalten, ihr Risiko bewerten, geeignete Sicherheitsmaßnahmen implementieren und den IoT-Datenverkehr auf potenzielle Bedrohungen im Auge behalten.
Hinterlassen Sie uns einen Kommentar