Unu el la plej rapide evoluantaj teknologiaj fenomenoj en la lastaj jaroj estas la Interreto de Aĵoj (IoT). Antaŭ 2025, verŝajne estos pli ol 27 miliardoj ligitaj aparatoj tutmonde, antaŭvidas. IoT-Analitiko.
Kvankam multaj homoj povus decidi ne uzi IoT-aparatojn pro kreskantaj sekurecaj zorgoj inkluzive de programaraj difektoj kaj hakoj.
Por entreprenoj funkciigantaj en la sanservo, financo, fabrikado, loĝistiko, podetala komerco kaj aliaj sektoroj, kiuj jam komencis efektivigi IoT-aparatojn, kiel ekzemple la interreto de aferoj sekurecproblemoj estas precipe gravaj.
Ni ekzamenos IoT-sekurecon profunde en ĉi tiu peco, kune kun la kompanioj, kiuj ofertas rilatajn sekurecajn solvojn.
Do, kio estas IoT-sekureco?
IoT (Interreto de Aĵoj) aparatoj estas aŭtomatigitaj, Interretaj ligitaj produktoj kiel WiFi-ebligitaj aŭtoj, interretaj sekurkameraoj kaj inteligentaj fridujoj.
IoT-sekureco estas la procezo protekti ĉi tiujn aparatojn kaj certigi, ke ili ne prezentas minacon al reto.
La probableco de atako okazanta kontraŭ io ajn ligita al la Interreto estas alta.
Kelkaj teknikoj, inkluzive de akreditaĵoj kaj vundeblecoj, povas esti uzataj de atakantoj por provi pirati IoT-aparatojn malproksime.
Kiam iu akiras kontrolon de IoT-aparato, ili povas ekspluati ĝin por ŝteli informojn, lanĉi distribuitajn ne-de-servon (DDoS) atakojn aŭ klopodi endanĝerigi la reston de la ligita reto.
IoT-sekureco povas esti escepte malfacila ĉar multaj IoT-aparatoj ne estas konstruitaj kun fortika sekureco en menso; ofte, la fabrikanto pli emfazas funkciecon kaj uzeblecon ol sekurecon por ke la aparatoj surmerkatigu pli rapide.
Ĉar pli kaj pli da homoj uzas IoT-aparatojn en ĉiutaga vivo, IoT-sekurecaj problemoj povas ekesti kaj por konsumantoj kaj entreprenoj.
Plej bonaj provizantoj de sekurecaj solvoj de IoT
Malsamaj rimedoj estas necesaj por diversaj vundeblecoj. Protekto de konektitaj Interreto de Aferaj aparatoj postulas miksaĵon de detekto, preventado kaj mildigaj solvoj tra pluraj tavoloj.
Por helpi vin konstrui vian IoT-sekurecon, ni elektis la plej bonajn 2022-ajn provizantojn por IoT-reto kaj aparato-sekureco.
1. Cisco
Cisco, provizanto de entreprenaj retservoj, faris signifan progreson en la kampo de industria sekureco en 2019 kiam ĝi aĉetis francan IoT-firmaon Sentryo, nun konatan kiel Cyber Vision.
Kun la nuna sekureca stako de Cisco kaj adapta arkitekturo de monitorado de rando, la rezulta sinergio produktis bonegan videblecon en ICS-retojn.
Fajromuroj, identecaj servomotoroj (ISE), sekuraj finpunktoj kaj SOAR estas aliaj komponentoj de la Cisco IoT Threat Defense aldone al Cyber Vision.
En la nomo de nula fido, la industria minaca defenda aliro de Cisco helpas entreprenojn pri taksado de risko, malkovro de sistemaj rilatoj kaj mikro-segmentiga disfaldo.
Por utiligi aktualajn regularojn, sekurecaj administrantoj akiras la kuntekston, kiun ili bezonas por sekurecaj okazaĵoj de IoT kaj OT.
Cisco estis la unua en la sekureca sektoro de ICS/OT de la Forrester Wave por ICS Security Solutions, kiu estis publikigita pli frue ĉi-monate por Q4 2021.
Trajtoj
- Atentigoj por identigi kaj respondi al programaro kaj aparataro vundeblecoj.
- Deplojaj elektoj inkluzivas enigitan aparataron kaj ekster-grupan SPAN-kolektan reton.
- Realtempa konscio pri komercaj aktivoj, komunikadaj tendencoj kaj aplikaj fluoj.
- SOC-platformoj, SIEM-sistemoj kaj SOAR-sistemoj estas perfekte integritaj
- Kompreni la kuntekston de agado per profunda paka inspektado (DPI).
2. brakoj
Por la hodiaŭa komerca infrastrukturo, Armis Security specialiĝas pri ofertado de senagenta IoT-sekureco.
Por riĉigi la Armis Device Knowledgebase, kiu spuras kaj sciigas administrantojn pri anomalioj en IoT-aparataj datumoj, la Armis Platformo disponigas kondutisman analizon de miliardoj da aparatoj.
Funkciistoj povas serĉi kaj analizi servojn, politikojn kaj vundeblecojn por kaj administritaj kaj neadministrataj aparatoj, programoj kaj retoj uzante Armis Standard Query (ASQ).
Armis Asset Management, klara oferto de la firmao, donas sciojn pri aparatoj tra la hibrida infrastrukturo dum entreprenoj prenas pli da riskoj rilate al IoT-efektivigo.
Trajtoj
- Fortika aparato-kunteksta informo, inkluzive de la modelo, IP/MAC-adreso, operaciumo kaj uzantnomo
- Minacaj spionfluoj kun funkcioj por detekto kaj respondo
- Ludlibroj por manaj aŭ aŭtomataj reagoj al politikaj malobservoj jam estas enkonstruitaj.
- Senagenta, pasiva gvatado por senjunta infrastruktura integriĝo
- Diversaj aparatoj estas monitoritaj, inkluzive de IoT, industriaj, medicinaj, aplikoj kaj nubo
3. Fidu vin
Kun miliardoj da eblaj atakoj spuritaj ĉiutage, Trustwave, eminenta administrita sekureca provizanto de servoj (MSSP), situas en Ĉikago.
Post dudek jaroj en komerco, la provizanto de cibersekureco havas ĉeeston ĉie en la mondo kaj la scion por manipuli sekurecsistemojn, datumbazojn, programojn, plenumon kaj detekto kaj respondon.
Kun la programaro kaj programoj necesaj por monitori aparatojn kaj la enigitajn komponantojn por plue etendi protekton al aparataro, Trustwave provizas IoT-sekurecon por implementantoj kaj produktantoj.
La provizanto provizas administritan IoT-monitoradon kaj administritan sekureca provo por enigita sistema validumado kiel efektivigservoj.
Testado de produkto de IoT, inkluzive de incidenta respondo, povas esti farita de produktprogramistoj kaj produktantoj.
Trajtoj
- Kontrolu kaj monitoru iujn ajn IP-ebligitajn aparatojn por taŭga alirkontrolo
- Funkcia fortikeco kun kontrolitaj kaj aŭtomatigitaj plenumaj funkcioj
- Trustwave SpiderLabs disponigas aliron al specialistoj pri minacoj, vundeblecoj kaj atingoj.
- Administrado de IoT-sistemoj kaj rilataj datumoj en entreprenoj uzante personigitan aliron
- Esplorante aplikaĵon, servilon, IoT kaj nubajn vundeblecojn per penetrotestado
4. Broadcom Symantec
Ne devas surprizi, ke Broadcom Symantec estas merkatpintulo en IoT-sekureco pro la kompetenteco de la IT-giganto pri cibersekureco kaj reto-infrastrukturo.
Ĉiuj teknologioj necesaj por monitorado kaj protektado de IoT-aparatoj estas inkluzivitaj en la sekurecpakaĵoj de Integrated Cyber Defense de Symantec (XDR, SASE kaj nula fido).
Por disponigi enigitan IoT-sekurecon, Broadcom ankaŭ disponigas System-on-a-Chip (SoC) aparatojn kaj lokan naban mikroregilon por entreprenoj implikitaj en produktoproduktado.
En rekta respondo al la danĝeroj prezentitaj de IoT-adopto, Symantec ICS Protection ofertas al entreprenoj plenuman ŝoforon, avangardan ML kaj minacan inteligentecon.
Symantec CSP ankaŭ disponigas kontraŭ-ekspluatajn iniciatojn, sisteman malmoliĝon, kaj aplikaĵo permesas listigon.
Trajtoj
- Milionoj da IoT-eventoj estas prilaboritaj per potenca analiza motoro.
- Integra administrado de trans-aera (OTA) kun enigita sekureco de IoT
- subteno tra hibridaj infrastrukturoj por kontrolitaj kaj neadministrataj aparatoj
- Spuri IoT-efikecon por la nubo, APIoj, aplikaĵoj, aparatoj, retoj kaj aliaj areoj.
5. PTC
Preskaŭ 40 jarojn post ĝia fondiĝo, PTC, multjara provizanto de komputila dezajno kaj produkta vivciklo-administrado, daŭre plenumas industriajn postulojn per la plej nova teknologio, inkluzive de pliigita realeco (AR) kaj IIoT-solvoj.
PTC provizas la ThingWorx Industrial IoT Solutions Platform kiel aro de iloj aŭ sendependaj IoT-sekurecaj solvoj.
Organizoj povas sekure konektiĝi al OT-sistemoj, ekipaĵoj kaj plantoj, kiuj estas normale izolitaj en specialigitaj protokoloj uzantaj Kepware kaj la ThingWorx Kepware-Servilon.
Donante aliron kaj permesojn bazitajn sur uzantroloj, administrantoj povas difini fajromurpolitikojn. La videbleco kaj adaptebleco necesaj por instali kaj funkciigi hibridajn, nubajn kaj surlokajn sistemojn estas provizitaj de la solvoj de PTC.
Trajtoj
- Realtempa analizo estas provizita per agado-monitorado kaj administrado.
- Atentigoj, analizo de trafiko kaj sistemaj ŝablonoj, kaj fora monitorado de aktivaĵoj
- Redukti la danĝerojn aŭ neefikecojn kaŭzitajn de malmodernaj industriaj sistemoj
- Antaŭkonstruitaj aplikoj kaj programiloj por IoT aplikaĵa deplojo
- Funkcio por konekto, rezonado kaj komunikado inter maŝinoj (M2M)
6.Ordr
Sekureca solvprovizanto por detekti vundeblecojn en IoT-aparatoj.
La programaro de la firmao uzas AI-bazitan sisteman kontrolmotoron por kontinue monitori kaj bazlinii la konduton de ĉiu aparato por trovi vundeblecojn.
Ĝi malkovras elmontritajn vundeblecojn kaj generas detalajn riskrangotabelojn por prioritatigo kaj riskoredukto.
Ĝi povas esti uzata por apliki politikojn per integriĝo kun retaj kaj sekurecaj infrastrukturaj administradaj teknologioj.
Ĝi povas esti uzata por liveri servojn en la sanservo, fabrikado, podetala kaj loĝistika industrioj.
Trajtoj
- Establi nul-fidajn segmentadpolitikojn por vundeblaj kaj misi-kritikaj aparatoj pli facile.
- Konservu aktualan, precizan inventaron, kiu estas ligita al via CMDB. Plenumu la kriteriojn por ciber-sekureco difinitaj de kadroj kiel CIS-Kontroloj, NIST, HIPAA, PCI-DSS kaj ISO/IEC 27001/ISO 27002.
- Rekonu flankan movadon, konatajn atingojn kaj strangan aparatan konduton. Plibonigu reagajn tempojn al nunaj atakoj kiel ransomware pro aktive solvante danĝerojn.
7. JRano
JFrog havas pli ol jardekon da sperto kiel rimarkinda vendisto de fin-al-finaj DevOps-solvoj.
La israela-usona programaro-vivciklofirmao nun povas kontinue ĝisdatigi kaj protekti IoT-aparatojn kiel evoluanta solvo DevSecOps danke al la akiroj de Vdoo kaj Upswift dum la somero.
JFrog disponigas sciojn tra la vivocikloj de aplikoj kaj servoj, kaj ĝi povas aŭtomatigi kaj gvidi sekurecajn metodojn por trakti randtrafikon kaj maŝinojn.
La tutmonda binara deponejo, kiu konservas ĉiujn dependecojn, konstruas artefaktojn kaj publikigas administrajn informojn, estas la fundamento de la JFrog Platformo.
JFrog disponigas programaran komponan analizon (SCA), kiu kapablas skani ĉiujn signifajn pakspecojn, kaj ampleksan REST-API por glata integriĝo en ekzistantan infrastrukturon, por taksado de triaparta kaj malfermfonta programaro por sekureco kaj observo.
Trajtoj
- Pakaj tipoj kiel Go, Docker, Python, npm, Nuget kaj Maven estas indeksitaj kaj skanitaj.
- Inteligenteco pri vundebleco por averti kaj gvidi cimojn
- Subteno por instalaĵoj en la nubo, pluraj nuboj aŭ surloke
- Serĉu artefakton uzante ĝiajn metadatenojn uzante ĝian nomon, arkivon, ĉeksumon aŭ atributojn.
8. Konfidi
Registaroj, bankoj kaj entreprenoj tra la mondo fidas je Entrust kiel industria gvidanto en atestiloj, administrado de identeco kaj ciferecaj sekurecaj solvoj.
Entrust IoT Security uzas la solvon de Public Key Infrastructure (PKI) de la vendisto, kiu estas aprobita de la industrio.
Entrust PKI-produktoj inkluzivas la Certificate Hub, kiu ebligas delikatan kontrolon super ciferecaj atestiloj, la Administritajn PKI-Servojn, kiu ebligas subkontraktadon de atestilo-emisio kaj prizorgado, aŭ la Inteligentan Sekurecprovizanton, kiu aŭtomatigas komercan ID-administradon.
Por entreprenoj kaj industriaj grupoj uzantaj IoT-aparatojn, Entrust povas protekti la kritikajn transakciojn necesajn por komerca kontinueco.
La eksplicitaj randaj aparato-administradsolvoj de Entrust inkluzivas IoT Identity Issuance kaj IoT Identity Management, aldone al la plena gamo de la kompanio de aparato-administradservoj.
Trajtoj
- Aliro al pasintaj esencaj informoj, sekurkopioj kaj reakiraj agordoj, kaj pli
- Subteno por ĉefaj programoj pri entreprena movebleca administrado (EMM).
- Administrita identecsekureco, korpigante ciferecajn subskribojn, aŭtentikigon kaj ĉifradon
- Ĝisdatigoj kaj ĝisdatigoj kiuj estas sekuraj, aŭtomataj kaj plenumas la plej lastatempajn sekureckriteriojn
9. Overwatch
Overwatch, firmao kiu koncentriĝas pri IoT-sekureco, ofertas sian ThreatWatch-solvon por protekti pligrandiĝantan nombron da IoT-aparatoj kontraŭ krudfortaj atakoj, servilaj aplikaĵaj vundeblecoj kaj pligrandigita aliro.
Ĝi provizas funkciojn por minaca monitorado kaj minaca respondo, sekureca administradanalitiko por retaj aparatoj, kaj vidan mapon de ĉiuj konektitaj aparatoj por entreprenoj.
Por doni al administrantoj realtempan trafikan analizon, la Overwatch-agento, rand-deplojita sekureca monitora ilo, komunikas kun la platformo Threatwatch sur aparatoj.
Kiam necese, administrantoj povas plenumi korektajn rimedojn kiel rekomencojn de aparatoj aŭ ŝlosadon de aparatoj ĉar ili havas sciojn pri nunaj konektoj.
Trajtoj
- Diskreta, malpeza agento kun sufiĉa rezisteco por malhelpi ekspluatojn
- API por informi aparatajn agentojn pri realtempa minaca taksado kaj mildigo
- Administrado de analitiko, datumarkivado kaj taksadoj
- Agordu sekurecajn regulojn kun specifitaj postuloj por IoT-aparatoj kaj aretoj.
10. Paloalto Retoj
Unu el la plej progresemaj produktantoj de cibersekurecaj produktoj tutmonde, Palo Alto Networks ankaŭ havas novigan IoT-aliron.
Rando-administrado estas kontaktita de la fabrikanto uzante la IoT Security Lifecycle, kiu estas komponento de Palo Alto. reto Sekureco vertikala.
Ĉiuj entreprenoj devas kompreni, taksi kaj administri IoT-riskojn kaj identigi agnoskitajn danĝerojn kaj preni taŭgajn agojn kiam anomalioj aperas.
Por oferti fin-al-finan videblecon, la sekureca arkitekturo de IoT de PAN ankaŭ konsistas el ZTNA, EDR, administrado de valoraĵoj, administrado de vundeblecoj kaj NAC.
Administrantoj povas rapide trakti IoT-sekurecajn minacojn kiel ekzemple rimed-intensaj API-gviditaj integriĝoj kaj manaj biletgeneraciaj proceduroj kun la enkonstruitaj ludlibroj de la vendisto.
Trajtoj
- Malpeza sekureca servo liverita tra la nubo por rapida disfaldo
- Efektivigo de NGFW aŭ NAC por krei nul-fidan arkitekturon
- NAC, SIEM, kaj ITSM antaŭkonstruitaj integriĝoj por nunaj IT-sistemoj
- plibonigita minaco-detekto kaj respondo por Bluetooth, IoT, OT, kaj aliaj teknologioj
- Telemetrio kaj maŝinlernado por riska taksado kaj mildigo
konkludo
En konkludo, IoT-specifaj sekurecaj protokoloj kaj solvoj estos necesaj por protekti la venontan generacion de IT-medioj pro la proliferado de IoT-aparatoj.
Firmaoj, kiuj aktive efektivigas IoT-aparatojn, devas singarde kaj konscii pri la sekurecaj danĝeroj prezentitaj de nefidindaj randaparatoj.
Organizoj devas identigi kaj administri IoT-aktivaĵojn, taksi sian riskon, efektivigi taŭgajn sekureciniciatojn kaj observi IoT-trafikon por eblaj minacoj.
Lasi Respondon