یکی از سریعترین پدیدههای فناوری در سالهای اخیر، اینترنت اشیا (IoT) است. پیش بینی می شود تا سال 2025، احتمالاً بیش از 27 میلیارد دستگاه متصل در سراسر جهان وجود داشته باشد تجزیه و تحلیل اینترنت اشیا.
اگرچه بسیاری از مردم به دلیل افزایش نگرانیهای امنیتی از جمله نقصهای نرمافزاری و هکها میتوانند تصمیم بگیرند از دستگاههای IoT استفاده نکنند.
برای کسبوکارهایی که در بخشهای مراقبتهای بهداشتی، مالی، تولید، تدارکات، خردهفروشی و سایر بخشهایی که قبلاً پیادهسازی دستگاههای IoT را آغاز کردهاند، مانند مسائل امنیتی اینترنت اشیا، از اهمیت ویژهای برخوردار هستند.
ما در این مقاله امنیت اینترنت اشیا را به همراه شرکتهایی که راهحلهای امنیتی مرتبط ارائه میدهند بررسی خواهیم کرد.
بنابراین، امنیت اینترنت اشیا چیست؟
دستگاه های IoT (اینترنت اشیا) محصولات خودکار، متصل به اینترنت مانند اتومبیل های دارای WiFi، دوربین های امنیتی تحت شبکه و یخچال های هوشمند هستند.
امنیت اینترنت اشیا فرآیند محافظت از این ابزارها و اطمینان از اینکه آنها تهدیدی برای یک شبکه نیستند، است.
احتمال وقوع حمله علیه هر چیزی که به اینترنت مرتبط است زیاد است.
تعدادی از تکنیکها، از جمله سرقت اعتبار و سوء استفاده از آسیبپذیری، میتوانند توسط مهاجمان برای هک کردن دستگاههای IoT از راه دور مورد استفاده قرار گیرند.
هنگامی که شخصی کنترل یک دستگاه اینترنت اشیا را به دست میآورد، میتواند از آن برای سرقت اطلاعات، راهاندازی حملات انکار سرویس توزیعشده (DDoS) یا تلاش برای به خطر انداختن بقیه شبکهای که مرتبط است استفاده کند.
امنیت اینترنت اشیا می تواند بسیار سخت باشد زیرا بسیاری از دستگاه های اینترنت اشیا با در نظر گرفتن امنیت قوی ساخته نشده اند. اغلب، سازنده برای اینکه دستگاهها را سریعتر به بازار عرضه کند، بیشتر بر عملکرد و قابلیت استفاده تأکید میکند تا امنیت.
از آنجایی که افراد بیشتری از دستگاه های اینترنت اشیا در زندگی روزمره استفاده می کنند، مشکلات امنیتی اینترنت اشیا می تواند هم برای مصرف کنندگان و هم برای شرکت ها ایجاد شود.
بهترین ارائه دهندگان راه حل های امنیتی اینترنت اشیا
درمان های مختلفی برای آسیب پذیری های مختلف مورد نیاز است. حفاظت از دستگاههای متصل به اینترنت اشیا مستلزم ترکیبی از راهحلهای تشخیص، پیشگیری و کاهش در چندین لایه است.
برای کمک به شما در ایجاد امنیت اینترنت اشیا، ما 2022 تامین کننده برتر برای امنیت شبکه و دستگاه اینترنت اشیا را انتخاب کرده ایم.
1. سیسکو
سیسکو، ارائهدهنده خدمات شبکههای سازمانی، در سال ۲۰۱۹ با خرید شرکت فرانسوی IoT Sentryo که اکنون با نام Cyber Vision شناخته میشود، پیشرفت چشمگیری در زمینه امنیت صنعتی کرد.
با پشته امنیتی فعلی سیسکو و معماری مانیتورینگ لبه تطبیقی، هم افزایی حاصل، دید عالی را در شبکه های ICS ایجاد کرده است.
فایروال ها، موتورهای خدمات هویت (ISE)، نقاط پایانی ایمن و SOAR از دیگر اجزای دفاع از تهدیدات IoT Cisco علاوه بر Cyber Vision هستند.
به نام اعتماد صفر، رویکرد دفاع از تهدیدات صنعتی سیسکو به شرکتها در ارزیابی ریسک، کشف رابطه سیستم و استقرار بخشبندی خرد کمک میکند.
به منظور استفاده از مقررات فعلی، مدیران امنیتی زمینه مورد نیاز خود را برای حوادث امنیتی IoT و OT بدست می آورند.
Cisco در بخش امنیت ICS/OT توسط Forrester Wave for ICS Security Solutions که اوایل این ماه برای Q4 2021 منتشر شد، رتبه اول را کسب کرد.
امکانات
- هشدار برای شناسایی و پاسخگویی به آسیب پذیری های نرم افزاری و سخت افزاری.
- گزینه های استقرار شامل سخت افزار تعبیه شده و شبکه جمع آوری SPAN خارج از باند است.
- آگاهی در زمان واقعی از دارایی های کسب و کار، روندهای ارتباطی، و جریان های برنامه.
- سیستم عامل های SOC، سیستم های SIEM و سیستم های SOAR به طور یکپارچه یکپارچه شده اند
- درک زمینه فعالیت از طریق بازرسی بسته عمیق (DPI).
2. ارمیس
برای زیرساخت های تجاری امروزی، آرمیس سکیوریتی در ارائه امنیت اینترنت اشیا بدون عامل تخصص دارد.
پلتفرم آرمیس برای غنیسازی پایگاه دانش دستگاههای آرمیس، که ناهنجاریهای موجود در دادههای دستگاه اینترنت اشیا را ردیابی و به مدیران اطلاع میدهد، تجزیه و تحلیل رفتاری میلیاردها دستگاه را ارائه میکند.
اپراتورها می توانند خدمات، خط مشی ها و آسیب پذیری ها را برای دستگاه ها، برنامه ها و شبکه های مدیریت شده و مدیریت نشده با استفاده از پرس و جوی استاندارد آرمیس (ASQ) جستجو و تجزیه و تحلیل کنند.
Armis Asset Management، یک پیشنهاد متمایز از این شرکت، بینشی در مورد دستگاهها در سراسر زیرساخت هیبریدی ارائه میکند زیرا کسبوکارها ریسکهای بیشتری را در ارتباط با پیادهسازی IoT میپذیرند.
امکانات
- اطلاعات زمینه دستگاه، از جمله مدل، آدرس IP/MAC، سیستم عامل و نام کاربری
- جریان های اطلاعاتی تهدید با ویژگی هایی برای شناسایی و پاسخ
- کتابهای راهنما برای واکنشهای دستی یا خودکار به تخلفات خطمشی قبلاً ساخته شدهاند.
- نظارت غیرفعال بدون عامل برای یکپارچه سازی زیرساخت بدون درز
- دستگاههای مختلفی از جمله اینترنت اشیا، صنعتی، پزشکی، برنامههای کاربردی و ابری تحت نظارت هستند
3. Trustwave
با میلیاردها حمله احتمالی که روزانه ردیابی می شوند، Trustwave، یک ارائه دهنده خدمات امنیتی مدیریت شده برجسته (MSSP)، در شیکاگو واقع شده است.
پس از بیست سال فعالیت در تجارت، ارائهدهنده امنیت سایبری در سرتاسر جهان حضور دارد و دانش لازم برای مدیریت سیستمهای امنیتی، پایگاههای اطلاعاتی، برنامهها، انطباق، و شناسایی و پاسخگویی را دارد.
Trustwave با نرم افزار و برنامه های مورد نیاز برای نظارت بر دستگاه ها و اجزای تعبیه شده برای گسترش بیشتر حفاظت به سخت افزار، امنیت اینترنت اشیا را برای اجراکنندگان و سازندگان فراهم می کند.
ارائه دهنده نظارت و مدیریت IoT مدیریت شده را ارائه می دهد تست امنیتی برای اعتبار سنجی سیستم تعبیه شده به عنوان خدمات پیاده کننده.
تست محصول اینترنت اشیا، از جمله پاسخ به حادثه، می تواند توسط توسعه دهندگان و تولیدکنندگان محصول انجام شود.
امکانات
- دستگاه های دارای IP را برای کنترل دسترسی مناسب بررسی و نظارت کنید
- استحکام عملیاتی با ویژگی های انطباق کنترل شده و خودکار
- Trustwave SpiderLabs دسترسی به متخصصان تهدیدات، آسیب پذیری ها و سوء استفاده ها را فراهم می کند.
- مدیریت سیستم های اینترنت اشیا و داده های مرتبط در شرکت ها با استفاده از رویکرد شخصی
- بررسی آسیبپذیریهای اپلیکیشن، سرور، اینترنت اشیا و ابر از طریق تست نفوذ
4. برادکام سیمانتک
جای تعجب نیست که Broadcom Symantec با توجه به تخصص غول فناوری اطلاعات در امنیت سایبری و زیرساخت شبکه، یک رهبر بازار در امنیت اینترنت اشیا است.
تمام فناوریهای مورد نیاز برای نظارت و حفاظت از دستگاههای اینترنت اشیا در بستههای امنیتی دفاع سایبری یکپارچه سیمانتک (XDR، SASE و اعتماد صفر) گنجانده شده است.
برای تامین امنیت اینترنت اشیاء جاسازی شده، Broadcom همچنین دستگاههای System-on-a-Chip (SoC) و یک میکروکنترلر مرکز مکان را برای کسبوکارهای درگیر در تولید محصول فراهم میکند.
در پاسخ مستقیم به خطرات ناشی از پذیرش اینترنت اشیا، Symantec ICS Protection به کسبوکارها یک محرک اجرایی، ML پیشرفته و اطلاعات تهدید ارائه میکند.
Symantec CSP همچنین اقدامات ضد اکسپلویت، سختسازی سیستم و فهرستبندی اجازه برنامهها را ارائه میکند.
امکانات
- میلیونها رویداد اینترنت اشیا توسط یک موتور تحلیلی قدرتمند پردازش میشوند.
- مدیریت یکپارچه هوایی (OTA) با امنیت تعبیه شده اینترنت اشیا
- پشتیبانی از زیرساخت های هیبریدی برای دستگاه های کنترل شده و مدیریت نشده
- عملکرد اینترنت اشیا را برای ابر، APIها، برنامهها، دستگاهها، شبکهها و سایر مناطق ردیابی کنید.
5. PTC
تقریباً 40 سال پس از تأسیس، PTC، ارائهدهنده قدیمی نرمافزار طراحی به کمک رایانه و مدیریت چرخه عمر محصول، همچنان به پاسخگویی به تقاضاهای صنعتی با جدیدترین فناوری، از جمله واقعیت افزوده (AR) و راهحلهای IIoT ادامه میدهد.
PTC پلتفرم راهکارهای IoT صنعتی ThingWorx را به عنوان مجموعه ای از ابزارها یا راه حل های مستقل امنیت اینترنت اشیا ارائه می دهد.
سازمان ها می توانند با استفاده از Kepware و ThingWorx Kepware Server به طور ایمن به سیستم ها، تجهیزات و گیاهان OT متصل شوند که معمولاً در پروتکل های تخصصی ایزوله هستند.
با اعطای دسترسی و مجوز بر اساس نقش های کاربر، مدیران می توانند خط مشی های فایروال را تعریف کنند. قابلیت دید و سازگاری مورد نیاز برای نصب و راه اندازی سیستم های هیبریدی، ابری و داخلی توسط راه حل های PTC ارائه می شود.
امکانات
- تجزیه و تحلیل زمان واقعی از طریق نظارت و مدیریت عملکرد ارائه می شود.
- هشدارها، تجزیه و تحلیل الگوهای ترافیک و سیستم، و نظارت بر دارایی از راه دور
- کاهش خطرات یا ناکارآمدی های ناشی از سیستم های صنعتی قدیمی
- برنامه های از پیش ساخته شده و ابزارهای توسعه دهنده برای استقرار برنامه های IoT
- قابلیت اتصال، استدلال و ارتباط بین ماشینها (M2M)
6.سفارش
ارائهدهنده راهکارهای امنیتی برای شناسایی آسیبپذیریها در دستگاههای IoT.
نرم افزار این شرکت از یک موتور کنترل سیستم مبتنی بر هوش مصنوعی استفاده می کند تا به طور مستمر رفتار هر دستگاه را به منظور یافتن آسیب پذیری ها زیر نظر داشته باشد.
آسیبپذیریهای آشکار را کشف میکند و رتبهبندی دقیق ریسک را برای اولویتبندی و کاهش ریسک ایجاد میکند.
می توان از آن برای اعمال سیاست ها با ادغام با فناوری های مدیریت شبکه و زیرساخت های امنیتی استفاده کرد.
می توان از آن برای ارائه خدمات در صنایع بهداشتی، تولیدی، خرده فروشی و لجستیک استفاده کرد.
امکانات
- سیاستهای تقسیمبندی اعتماد صفر را برای دستگاههای آسیبپذیر و حیاتی آسانتر ایجاد کنید.
- یک موجودی دقیق و جاری که به CMDB شما مرتبط است را نگه دارید. معیارهای امنیت سایبری تعیین شده توسط چارچوب هایی مانند CIS Controls، NIST، HIPAA، PCI-DSS، و ISO/IEC 27001/ISO 27002 را رعایت کنید.
- حرکت جانبی، اکسپلویت های شناخته شده و رفتار خاص دستگاه را بشناسید. با اصلاح پیشگیرانه خطرات، زمان واکنش به حملات فعلی مانند باج افزار را بهبود بخشید.
7. جی فورگ
JFrog بیش از یک دهه تجربه به عنوان فروشنده قابل توجه راه حل های DevOps end-to-end دارد.
شرکت چرخه حیات نرم افزار اسرائیلی-آمریکایی اکنون می تواند به لطف خرید Vdoo و Upswift در طول تابستان، دستگاه های IoT را به عنوان یک راه حل در حال توسعه DevSecOps ارتقا داده و از آنها محافظت کند.
JFrog بینش را در طول چرخه عمر برنامهها و سرویسها ارائه میکند و میتواند روشهای امنیتی را برای برخورد با ترافیک لبهای و ماشینها خودکار و هدایت کند.
مخزن باینری جهانی که همه وابستگی ها را ذخیره می کند، مصنوعات را می سازد و اطلاعات مدیریتی را منتشر می کند، پایه و اساس پلتفرم JFrog است.
JFrog تجزیه و تحلیل ترکیب نرم افزار (SCA) را ارائه می دهد، که قادر به اسکن انواع بسته های مهم و جامع است. REST API برای ادغام روان در زیرساخت های موجود، برای ارزیابی نرم افزارهای شخص ثالث و منبع باز برای امنیت و انطباق.
امکانات
- انواع بسته ها مانند Go، Docker، Python، npm، Nuget و Maven ایندکس و اسکن می شوند.
- هوش آسیبپذیری برای هشدار و راهنمایی در مورد رفع اشکال
- پشتیبانی از نصب در فضای ابری، چند ابری یا در محل
- یک مصنوع را با استفاده از ابرداده آن با استفاده از نام، آرشیو، چکسوم یا ویژگیهای آن جستجو کنید.
8. اعتماد
دولتها، بانکها و کسبوکارها در سراسر جهان به Entrust به عنوان پیشرو در صنعت در صدور گواهی، مدیریت هویت و راهحلهای امنیت دیجیتال متکی هستند.
Entrust IoT Security از راه حل زیرساخت کلید عمومی (PKI) فروشنده استفاده می کند که توسط صنعت تایید شده است.
محصولات Entrust PKI عبارتند از Certificate Hub که امکان کنترل دقیق بر گواهیهای دیجیتال را فراهم میکند، Managed PKI Services که امکان برونسپاری صدور و نگهداری گواهی را فراهم میکند، یا ارائهدهنده امنیت اطلاعاتی، که مدیریت ID تجاری را خودکار میکند.
برای کسبوکارها و گروههای صنعتی که از دستگاههای IoT استفاده میکنند، Entrust میتواند از تراکنشهای حیاتی مورد نیاز برای تداوم کسبوکار محافظت کند.
راه حل های صریح مدیریت دستگاه لبه از Entrust شامل صدور هویت اینترنت اشیا و مدیریت هویت اینترنت اشیا، علاوه بر طیف کامل خدمات مدیریت دستگاه این شرکت است.
امکانات
- دسترسی به اطلاعات حیاتی گذشته، تنظیمات پشتیبان و بازیابی و موارد دیگر
- پشتیبانی از برنامه های برتر مدیریت تحرک سازمانی (EMM).
- امنیت هویت مدیریت شده، شامل امضای دیجیتال، احراز هویت و رمزگذاری
- به روز رسانی ها و ارتقاهایی که ایمن، خودکار هستند و آخرین معیارهای امنیتی را دارند
9. سرپرستی
Overwatch، شرکتی که بر امنیت اینترنت اشیا تمرکز دارد، راه حل ThreatWatch خود را برای محافظت از تعداد رو به افزایشی از دستگاه های اینترنت اشیا در برابر حملات بی رحمانه، آسیب پذیری های برنامه های سرور و افزایش دسترسی ارائه می دهد.
ویژگی هایی برای نظارت بر تهدید و پاسخ به تهدید، تجزیه و تحلیل مدیریت امنیت برای دستگاه های شبکه و نقشه بصری همه دستگاه های متصل برای شرکت ها ارائه می دهد.
به منظور ارائه تجزیه و تحلیل ترافیک در زمان واقعی به مدیران، عامل Overwatch، یک ابزار نظارت امنیتی مستقر در لبه، با پلتفرم Threatwatch در دستگاهها ارتباط برقرار میکند.
در صورت لزوم، مدیران میتوانند اقدامات اصلاحی مانند راهاندازی مجدد دستگاه یا قفل کردن دستگاه را انجام دهند زیرا بینشی نسبت به اتصالات فعلی دارند.
امکانات
- یک عامل محتاطانه و سبک وزن با قابلیت ارتجاعی کافی برای جلوگیری از سوء استفاده ها
- API برای اطلاع رسانی به عوامل دستگاه در مورد ارزیابی و کاهش تهدید در زمان واقعی
- مدیریت تجزیه و تحلیل، آرشیو داده ها و ارزیابی ها
- قوانین امنیتی را با الزامات مشخص شده برای دستگاه ها و خوشه های اینترنت اشیا تنظیم کنید.
10. شبکه های پالوآلتو
یکی از آیندهنگرترین تولیدکنندگان محصولات امنیت سایبری در سطح جهان، Palo Alto Networks نیز رویکردی نوآورانه در اینترنت اشیا دارد.
مدیریت لبه توسط سازنده با استفاده از چرخه حیات امنیت اینترنت اشیا، که بخشی از Palo Alto است، انجام می شود. امنیت شبکه عمودی
همه شرکت ها باید خطرات اینترنت اشیا را درک، ارزیابی و مدیریت کنند و همچنین خطرات شناخته شده را شناسایی کرده و در صورت بروز ناهنجاری ها اقدامات مناسب را انجام دهند.
به منظور ارائه دید سرتاسر، معماری امنیتی IoT PAN همچنین شامل ZTNA، EDR، مدیریت دارایی، مدیریت آسیبپذیری و NAC است.
مدیران میتوانند به سرعت تهدیدات امنیتی اینترنت اشیا مانند ادغامهای مبتنی بر API با منابع فشرده و روشهای تولید بلیط دستی را با کتابهای بازی داخلی فروشنده برطرف کنند.
امکانات
- سرویس امنیتی سبک وزن که از طریق ابر برای استقرار سریع ارائه می شود
- پیاده سازی NGFW یا NAC برای ایجاد یک معماری با اعتماد صفر
- NAC، SIEM، و ITSM ادغام های از پیش ساخته شده برای سیستم های IT فعلی
- شناسایی و پاسخ تهدید بهبود یافته برای بلوتوث، اینترنت اشیا، OT و سایر فناوریها
- تله متری و یادگیری ماشین برای ارزیابی ریسک و کاهش
نتیجه
در نتیجه، پروتکلها و راهحلهای امنیتی ویژه اینترنت اشیا برای محافظت از نسل بعدی محیطهای فناوری اطلاعات به دلیل گسترش دستگاههای اینترنت اشیا ضروری خواهند بود.
شرکت هایی که به طور فعال دستگاه های IoT را پیاده سازی می کنند باید احتیاط کنند و از خطرات امنیتی ناشی از دستگاه های لبه نامعتبر آگاه باشند.
سازمانها باید داراییهای اینترنت اشیا را شناسایی و مدیریت کنند، ریسک آنها را ارزیابی کنند، اقدامات امنیتی مناسب را اجرا کنند و ترافیک اینترنت اشیا را برای تهدیدات احتمالی زیر نظر داشته باشند.
پاسخ دهید