Uno de los fenómenos tecnológicos de más rápida evolución en los últimos años es el Internet de las Cosas (IoT). Para 2025, probablemente habrá más de 27 mil millones de dispositivos conectados en todo el mundo, predice Análisis de IoT.
Aunque muchas personas podrían decidir no usar dispositivos IoT debido a las crecientes preocupaciones de seguridad, incluidas fallas de software y piratería.
Para las empresas que operan en los sectores de la salud, las finanzas, la fabricación, la logística, el comercio minorista y otros sectores que ya han comenzado a implementar dispositivos IoT, como el Internet de las cosas, los problemas de seguridad son particularmente importantes.
Examinaremos la seguridad de IoT en profundidad en este artículo, junto con las empresas que ofrecen soluciones de seguridad relacionadas.
Entonces, ¿qué es la seguridad de IoT?
Los dispositivos IoT (Internet de las cosas) son productos automatizados conectados a Internet, como automóviles con WiFi, cámaras de seguridad en red y refrigeradores inteligentes.
La seguridad de IoT es el proceso de proteger estos dispositivos y asegurarse de que no representen una amenaza para una red.
La probabilidad de que ocurra un ataque contra cualquier cosa vinculada a Internet es alta.
Los atacantes pueden utilizar una serie de técnicas, incluido el robo de credenciales y la explotación de vulnerabilidades, para intentar piratear dispositivos IoT de forma remota.
Cuando alguien obtiene el control de un dispositivo IoT, puede explotarlo para robar información, lanzar ataques de denegación de servicio distribuido (DDoS) o hacer un esfuerzo para comprometer el resto de la red que está vinculada.
La seguridad de IoT puede ser excepcionalmente difícil, ya que muchos dispositivos de IoT no están construidos teniendo en cuenta una seguridad robusta; a menudo, el fabricante pone más énfasis en la funcionalidad y la facilidad de uso que en la seguridad para llevar los dispositivos al mercado más rápidamente.
A medida que más y más personas usan dispositivos de IoT en la vida diaria, pueden surgir problemas de seguridad de IoT tanto para los consumidores como para las empresas.
Los mejores proveedores de soluciones de seguridad de IoT
Se necesitan diferentes remedios para diversas vulnerabilidades. La protección de los dispositivos conectados al Internet de las cosas requiere una combinación de soluciones de detección, prevención y mitigación en varias capas.
Para ayudarlo a desarrollar su seguridad de IoT, hemos seleccionado los principales proveedores de 2022 para la seguridad de dispositivos y redes de IoT.
1. Cisco
Cisco, un proveedor de servicios de redes empresariales, logró un avance significativo en el campo de la seguridad industrial en 2019 cuando compró la firma francesa de IoT Sentryo, ahora conocida como Cyber Vision.
Con la pila de seguridad actual de Cisco y una arquitectura de monitoreo perimetral adaptable, la sinergia resultante ha producido una excelente visibilidad de las redes ICS.
Los firewalls, los motores de servicio de identidad (ISE), los puntos finales seguros y SOAR son otros componentes de Cisco IoT Threat Defense además de Cyber Vision.
En nombre de la confianza cero, el enfoque de defensa contra amenazas industriales de Cisco ayuda a las empresas en la evaluación de riesgos, el descubrimiento de relaciones de sistemas y la implementación de microsegmentación.
Para aprovechar la normativa vigente, los administradores de seguridad adquieren el contexto que necesitan para los incidentes de seguridad de IoT y OT.
Cisco ocupó el primer lugar en el sector de seguridad ICS/OT por Forrester Wave para ICS Security Solutions, que se publicó a principios de este mes para el cuarto trimestre de 4.
Caracteristicas
- Alertas para identificar y responder a vulnerabilidades de software y hardware.
- Las opciones de implementación incluyen hardware incorporado y una red de recolección SPAN fuera de banda.
- Conocimiento en tiempo real de los activos comerciales, las tendencias de comunicación y los flujos de aplicaciones.
- Las plataformas SOC, los sistemas SIEM y los sistemas SOAR se integran a la perfección
- Comprender el contexto de la actividad a través de la inspección profunda de paquetes (DPI).
2. Armis
Para la infraestructura empresarial actual, Armis Security se especializa en ofrecer seguridad IoT sin agentes.
Para enriquecer la base de conocimientos de dispositivos Armis, que rastrea y notifica a los administradores sobre anomalías en los datos de dispositivos IoT, la plataforma Armis proporciona análisis de comportamiento de miles de millones de dispositivos.
Los operadores pueden buscar y analizar servicios, políticas y vulnerabilidades para dispositivos, programas y redes administrados y no administrados utilizando Armis Standard Query (ASQ).
Armis Asset Management, una oferta distinta de la empresa, brinda información sobre los dispositivos en toda la infraestructura híbrida a medida que las empresas asumen más riesgos relacionados con la implementación de IoT.
Caracteristicas
- Información sólida de contexto del dispositivo, incluido el modelo, la dirección IP/MAC, el sistema operativo y el nombre de usuario
- Flujos de inteligencia de amenazas con funciones de detección y respuesta
- Los libros de jugadas para las reacciones manuales o automáticas a las infracciones de la política ya están integrados.
- Vigilancia pasiva sin agentes para una integración perfecta de la infraestructura
- Se está monitoreando una variedad de dispositivos, incluidos IoT, industrial, médico, aplicaciones y nube
3. Trustwave
Con miles de millones de posibles ataques rastreados diariamente, Trustwave, un destacado proveedor de servicios de seguridad administrados (MSSP), tiene su sede en Chicago.
Después de veinte años en el negocio, el proveedor de ciberseguridad tiene presencia en todo el mundo y el conocimiento para manejar sistemas de seguridad, bases de datos, aplicaciones, cumplimiento y detección y respuesta.
Con el software y las aplicaciones necesarios para monitorear los dispositivos y los componentes integrados para extender aún más la protección al hardware, Trustwave brinda seguridad de IoT para implementadores y fabricantes.
El proveedor proporciona monitoreo de IoT administrado y administración pruebas de seguridad para la validación de sistemas embebidos como servicios de implementación.
Los desarrolladores y fabricantes de productos pueden realizar pruebas de productos de IoT, incluida la respuesta a incidentes.
Caracteristicas
- Verifique y monitoree cualquier dispositivo habilitado para IP para un control de acceso adecuado
- Robustez operativa con funciones de cumplimiento controladas y automatizadas
- Trustwave SpiderLabs brinda acceso a especialistas en amenazas, vulnerabilidades y exploits.
- Gestión de sistemas IoT y datos relacionados en empresas utilizando un enfoque personalizado
- Investigación de vulnerabilidades de aplicaciones, servidores, IoT y la nube a través de pruebas de penetración
4. Symantec
No debería sorprender que Broadcom Symantec sea líder del mercado en seguridad de IoT dada la experiencia del gigante de TI en ciberseguridad e infraestructura de red.
Todas las tecnologías necesarias para monitorear y proteger los dispositivos IoT están incluidas en los paquetes de seguridad Integrated Cyber Defense de Symantec (XDR, SASE y zero trust).
Para proporcionar seguridad IoT integrada, Broadcom también proporciona dispositivos System-on-a-Chip (SoC) y un microcontrolador de centro de ubicación para empresas involucradas en la producción de productos.
En respuesta directa a los peligros que plantea la adopción de IoT, Symantec ICS Protection ofrece a las empresas un controlador de cumplimiento, ML de vanguardia e inteligencia de amenazas.
Symantec CSP también proporciona medidas contra vulnerabilidades, fortalecimiento del sistema y lista de aplicaciones permitidas.
Caracteristicas
- Un potente motor de análisis procesa millones de eventos de IoT.
- Gestión integral por aire (OTA) con seguridad IoT integrada
- soporte a través de infraestructuras híbridas para dispositivos controlados y no administrados
- Realice un seguimiento del rendimiento de IoT para la nube, las API, las aplicaciones, los dispositivos, las redes y otras áreas.
5. PTC
Casi 40 años después de su fundación, PTC, un proveedor de larga data de diseño asistido por computadora y software de gestión del ciclo de vida del producto, continúa satisfaciendo las demandas industriales con la tecnología más nueva, incluidas las soluciones de realidad aumentada (AR) e IIoT.
PTC proporciona ThingWorx Industrial IoT Solutions Platform como un conjunto de herramientas o soluciones de seguridad de IoT independientes.
Las organizaciones pueden conectarse de manera segura a sistemas, equipos y plantas de OT que normalmente están aislados en protocolos especializados utilizando Kepware y ThingWorx Kepware Server.
Al otorgar acceso y permisos en función de las funciones de los usuarios, los administradores pueden definir políticas de firewall. Las soluciones de PTC proporcionan la visibilidad y la adaptabilidad necesarias para instalar y operar sistemas híbridos, en la nube y locales.
Caracteristicas
- El análisis en tiempo real se proporciona a través de la supervisión y gestión del rendimiento.
- Alertas, análisis de tráfico y patrones del sistema, y monitoreo remoto de activos
- Reducir los peligros o ineficiencias causadas por sistemas industriales obsoletos
- Aplicaciones prediseñadas y herramientas de desarrollo para la implementación de aplicaciones IoT
- Funcionalidad para conexión, razonamiento y comunicación entre máquinas (M2M)
6.pedido
Proveedor de soluciones de seguridad para la detección de vulnerabilidades en dispositivos IoT.
El software de la empresa utiliza un motor de control de sistemas basado en IA para monitorear continuamente y establecer una línea de base del comportamiento de cada dispositivo para encontrar vulnerabilidades.
Descubre vulnerabilidades expuestas y genera clasificaciones de riesgo detalladas para la priorización y reducción de riesgos.
Se puede utilizar para aplicar políticas al integrarse con tecnologías de administración de infraestructura de red y seguridad.
Se puede utilizar para prestar servicios en los sectores de la salud, la fabricación, el comercio minorista y la logística.
Caracteristicas
- Establezca políticas de segmentación de confianza cero para dispositivos vulnerables y de misión crítica más fácilmente.
- Mantenga un inventario actualizado y preciso que esté vinculado a su CMDB. Cumpla con los criterios de ciberseguridad establecidos por marcos como CIS Controls, NIST, HIPAA, PCI-DSS e ISO/IEC 27001/ISO 27002.
- Reconocer el movimiento lateral, las hazañas conocidas y el comportamiento peculiar del dispositivo. Mejore los tiempos de reacción a los ataques actuales, como el ransomware, solucionando los peligros de forma proactiva.
7. JFrog
JFrog tiene más de una década de experiencia como un destacado vendedor de soluciones DevOps de extremo a extremo.
La firma de ciclo de vida de software israelí-estadounidense ahora puede actualizar y proteger continuamente los dispositivos IoT como una solución DevSecOps en desarrollo gracias a las adquisiciones de Vdoo y Upswift durante el verano.
JFrog brinda información a lo largo de los ciclos de vida de las aplicaciones y los servicios, y puede automatizar y guiar los métodos de seguridad para manejar el tráfico y las máquinas en el borde.
El repositorio binario global que almacena todas las dependencias, crea artefactos y publica información de administración es la base de la plataforma JFrog.
JFrog proporciona análisis de composición de software (SCA), que es capaz de escanear todos los tipos de paquetes importantes, y un completo REST API para una integración fluida en la infraestructura existente, para evaluar la seguridad y el cumplimiento de software de código abierto y de terceros.
Caracteristicas
- Los tipos de paquetes como Go, Docker, Python, npm, Nuget y Maven se indexan y escanean.
- Inteligencia de vulnerabilidad para advertir y guiar la corrección de errores
- Soporte para instalaciones en la nube, múltiples nubes o en las instalaciones
- Busque un artefacto utilizando sus metadatos mediante su nombre, archivo, suma de comprobación o atributos.
8. confiar
Los gobiernos, los bancos y las empresas de todo el mundo confían en Entrust como líder de la industria en soluciones de emisión de certificados, gestión de identidades y seguridad digital.
Entrust IoT Security utiliza la solución de infraestructura de clave pública (PKI) del proveedor, que cuenta con el respaldo de la industria.
Los productos de Entrust PKI incluyen Certificate Hub, que permite un control detallado de los certificados digitales, Managed PKI Services, que permite externalizar la emisión y el mantenimiento de certificados, o Intelligence Security Provider, que automatiza la gestión de ID empresarial.
Para empresas y grupos industriales que utilizan dispositivos IoT, Entrust puede salvaguardar las transacciones críticas requeridas para la continuidad del negocio.
Las soluciones explícitas de gestión de dispositivos perimetrales de Entrust incluyen IoT Identity Issuance y IoT Identity Management, además de la gama completa de servicios de gestión de dispositivos de la empresa.
Caracteristicas
- Acceso a información vital anterior, configuraciones de copia de seguridad y recuperación, y más
- Compatibilidad con los principales programas de gestión de la movilidad empresarial (EMM)
- Seguridad de identidad administrada, incorporando firmas digitales, autenticación y encriptación
- Actualizaciones y mejoras que son seguras, automáticas y cumplen con los criterios de seguridad más recientes
9. Overwatch
Overwatch, una empresa que se enfoca en la seguridad de IoT, ofrece su solución ThreatWatch para proteger una cantidad cada vez mayor de dispositivos de IoT contra ataques de fuerza bruta, vulnerabilidades de aplicaciones de servidor y acceso escalado.
Proporciona funciones para el monitoreo de amenazas y la respuesta a amenazas, análisis de administración de seguridad para dispositivos de red y un mapa visual de todos los dispositivos conectados para empresas.
Para brindar a los gerentes análisis de tráfico en tiempo real, el agente Overwatch, una herramienta de monitoreo de seguridad implementada en el borde, se comunica con la plataforma Threatwatch en los dispositivos.
Cuando sea necesario, los administradores pueden realizar medidas correctivas como reinicios o bloqueos de dispositivos, ya que tienen información sobre las conexiones actuales.
Caracteristicas
- Un agente discreto y ligero con suficiente resiliencia para evitar exploits
- API para informar a los agentes de dispositivos sobre la evaluación y mitigación de amenazas en tiempo real
- Administración de análisis, archivo de datos y evaluaciones.
- Configure reglas de seguridad con requisitos específicos para dispositivos y clústeres de IoT.
10. Redes Paloalto
Uno de los fabricantes de productos de ciberseguridad con mayor visión de futuro a nivel mundial, Palo Alto Networks también tiene un enfoque innovador de IoT.
El fabricante aborda la gestión perimetral mediante el ciclo de vida de seguridad de IoT, que es un componente de Palo Alto Red de Seguridad vertical.
Todas las empresas deben comprender, evaluar y gestionar los riesgos de IoT, así como identificar los peligros reconocidos y tomar las medidas adecuadas cuando surjan anomalías.
Para ofrecer visibilidad de extremo a extremo, la arquitectura de seguridad de IoT de PAN también consta de ZTNA, EDR, gestión de activos, gestión de vulnerabilidades y NAC.
Los administradores pueden abordar rápidamente las amenazas de seguridad de IoT, como las integraciones dirigidas por API que requieren muchos recursos y los procedimientos de generación manual de tickets con los libros de jugadas integrados del proveedor.
Caracteristicas
- Servicio de seguridad ligero suministrado a través de la nube para una implementación rápida
- Implementación de NGFW o NAC para crear una arquitectura de confianza cero
- Integraciones preconstruidas de NAC, SIEM e ITSM para los sistemas de TI actuales
- detección y respuesta de amenazas mejoradas para Bluetooth, IoT, OT y otras tecnologías
- Telemetría y aprendizaje automático para la evaluación de riesgos y mitigación
Conclusión
En conclusión, los protocolos y soluciones de seguridad específicos de IoT serán necesarios para proteger la próxima generación de entornos de TI debido a la proliferación de dispositivos IoT.
Las empresas que están implementando activamente dispositivos IoT deben tener cuidado y ser conscientes de los peligros de seguridad que plantean los dispositivos periféricos poco fiables.
Las organizaciones deben identificar y administrar los activos de IoT, evaluar su riesgo, implementar las medidas de seguridad adecuadas y vigilar el tráfico de IoT en busca de posibles amenazas.
Deje un comentario