L'Internet des objets (IoT) est l'un des phénomènes technologiques qui évoluent le plus rapidement ces dernières années. D'ici 2025, il y aura probablement plus de 27 milliards d'appareils connectés dans le monde, prédit Analyse IoT.
Bien que de nombreuses personnes puissent décider de ne pas utiliser les appareils IoT en raison de problèmes de sécurité croissants, notamment des failles logicielles et des piratages.
Pour les entreprises opérant dans les secteurs de la santé, de la finance, de la fabrication, de la logistique, de la vente au détail et d'autres secteurs qui ont déjà commencé à mettre en œuvre des dispositifs IoT, tels que l'Internet des objets, les problèmes de sécurité sont particulièrement importants.
Nous examinerons en profondeur la sécurité de l'IoT dans cet article, ainsi que les entreprises qui proposent des solutions de sécurité associées.
Alors, qu'est-ce que la sécurité IoT ?
Les appareils IoT (Internet des objets) sont des produits automatisés connectés à Internet, tels que les voitures compatibles Wi-Fi, les caméras de sécurité en réseau et les réfrigérateurs intelligents.
La sécurité IoT consiste à protéger ces gadgets et à s'assurer qu'ils ne constituent pas une menace pour un réseau.
La probabilité qu'une attaque se produise contre tout ce qui est lié à Internet est élevée.
Un certain nombre de techniques, y compris le vol d'informations d'identification et les exploits de vulnérabilité, peuvent être utilisées par les attaquants pour tenter de pirater des appareils IoT à distance.
Lorsqu'une personne prend le contrôle d'un appareil IoT, elle peut l'exploiter pour voler des informations, lancer des attaques par déni de service distribué (DDoS) ou tenter de compromettre le reste du réseau qui est lié.
La sécurité de l'IoT peut être exceptionnellement difficile car de nombreux appareils IoT ne sont pas construits avec une sécurité robuste à l'esprit ; souvent, le fabricant met davantage l'accent sur la fonctionnalité et la convivialité que sur la sécurité afin de mettre les appareils sur le marché plus rapidement.
Alors que de plus en plus de personnes utilisent des appareils IoT dans la vie quotidienne, des problèmes de sécurité IoT peuvent survenir à la fois pour les consommateurs et les entreprises.
Meilleurs fournisseurs de solutions de sécurité IoT
Différents remèdes sont nécessaires pour diverses vulnérabilités. La protection des appareils connectés de l'Internet des objets nécessite une combinaison de solutions de détection, de prévention et d'atténuation sur plusieurs couches.
Pour vous aider à construire votre sécurité IoT, nous avons sélectionné les meilleurs fournisseurs 2022 pour la sécurité des réseaux et des appareils IoT.
1. Cisco
Cisco, un fournisseur de services de réseau d'entreprise, a fait une avancée significative dans le domaine de la sécurité industrielle en 2019 en rachetant la société française d'IoT Sentryo, désormais connue sous le nom de Cyber Vision.
Avec la pile de sécurité actuelle de Cisco et une architecture de surveillance de périphérie adaptative, la synergie qui en résulte a produit une excellente visibilité sur les réseaux ICS.
Les pare-feu, les moteurs de service d'identité (ISE), les terminaux sécurisés et SOAR sont d'autres composants de Cisco IoT Threat Defense en plus de Cyber Vision.
Au nom de la confiance zéro, l'approche de défense contre les menaces industrielles de Cisco aide les entreprises à évaluer les risques, à découvrir les relations système et à déployer la micro-segmentation.
Afin de tirer parti des réglementations en vigueur, les administrateurs de sécurité acquièrent le contexte dont ils ont besoin pour les incidents de sécurité IoT et OT.
Cisco a été classé premier dans le secteur de la sécurité ICS/OT par le Forrester Wave for ICS Security Solutions, qui a été publié plus tôt ce mois-ci pour le quatrième trimestre 4.
Fonctionnalités:
- Alertes pour identifier et répondre aux vulnérabilités logicielles et matérielles.
- Les options de déploiement incluent le matériel intégré et un réseau de collecte SPAN hors bande.
- Connaissance en temps réel des actifs de l'entreprise, des tendances de communication et des flux d'applications.
- Les plates-formes SOC, les systèmes SIEM et les systèmes SOAR sont intégrés de manière transparente
- Compréhension du contexte d'activité via l'inspection approfondie des paquets (DPI).
2. Armis
Pour l'infrastructure d'entreprise d'aujourd'hui, Armis Security se spécialise dans l'offre de sécurité IoT sans agent.
Pour enrichir la base de connaissances des appareils Armis, qui suit et notifie les administrateurs des anomalies dans les données des appareils IoT, la plate-forme Armis fournit une analyse comportementale de milliards d'appareils.
Les opérateurs peuvent rechercher et analyser des services, des politiques et des vulnérabilités pour les appareils, programmes et réseaux gérés et non gérés à l'aide d'Armis Standard Query (ASQ).
Armis Asset Management, une offre distincte de la société, donne un aperçu des appareils dans l'infrastructure hybride alors que les entreprises prennent plus de risques liés à la mise en œuvre de l'IoT.
Fonctionnalités:
- Informations fiables sur le contexte de l'appareil, y compris le modèle, l'adresse IP/MAC, le système d'exploitation et le nom d'utilisateur
- Flux de renseignements sur les menaces avec des fonctionnalités de détection et de réponse
- Des manuels pour les réactions manuelles ou automatiques aux infractions aux politiques sont déjà intégrés.
- Surveillance passive sans agent pour une intégration transparente de l'infrastructure
- Une variété d'appareils sont surveillés, y compris l'IoT, l'industriel, le médical, les applications et le cloud
3. Trustwave
Avec des milliards d'attaques potentielles suivies quotidiennement, Trustwave, un important fournisseur de services de sécurité gérés (MSSP), est situé à Chicago.
Après vingt ans d'activité, le fournisseur de cybersécurité est présent dans le monde entier et possède le savoir-faire nécessaire pour gérer les systèmes de sécurité, les bases de données, les applications, la conformité, la détection et la réponse.
Avec les logiciels et les applications nécessaires pour surveiller les appareils et les composants intégrés pour étendre davantage la protection au matériel, Trustwave fournit la sécurité IoT aux implémenteurs et aux fabricants.
Le fournisseur fournit une surveillance IoT gérée et gérée les tests de sécurité pour la validation du système embarqué en tant que services de mise en œuvre.
Les tests de produits IoT, y compris la réponse aux incidents, peuvent être effectués par les développeurs et les fabricants de produits.
Fonctionnalités:
- Vérifiez et surveillez tous les appareils compatibles IP pour un contrôle d'accès approprié
- Robustesse opérationnelle avec des fonctionnalités de conformité contrôlées et automatisées
- Trustwave SpiderLabs donne accès à des spécialistes des menaces, des vulnérabilités et des exploits.
- Gestion des systèmes IoT et des données associées dans les entreprises à l'aide d'une approche personnalisée
- Enquêter sur les vulnérabilités des applications, des serveurs, de l'IdO et du cloud grâce à des tests d'intrusion
4. BroadcomSymantec
Il n'est pas surprenant que Broadcom Symantec soit un leader du marché de la sécurité IoT compte tenu de l'expertise du géant informatique en matière de cybersécurité et d'infrastructure réseau.
Toutes les technologies nécessaires à la surveillance et à la protection des appareils IoT sont incluses dans les packages de sécurité Integrated Cyber Defense de Symantec (XDR, SASE et Zero Trust).
Pour fournir une sécurité IoT intégrée, Broadcom fournit également des dispositifs System-on-a-Chip (SoC) et un microcontrôleur de concentrateur de localisation pour les entreprises impliquées dans la production de produits.
En réponse directe aux dangers posés par l'adoption de l'IoT, Symantec ICS Protection offre aux entreprises un pilote d'application, un ML de pointe et des renseignements sur les menaces.
Symantec CSP fournit également des mesures anti-exploit, un renforcement du système et une liste d'autorisations d'applications.
Fonctionnalités:
- Des millions d'événements IoT sont traités par un puissant moteur d'analyse.
- Gestion OTA (over-the-air) intégrale avec sécurité IoT intégrée
- prise en charge des infrastructures hybrides pour les appareils contrôlés et non gérés
- Suivez les performances IoT pour le cloud, les API, les applications, les appareils, les réseaux et d'autres domaines.
5. PTC
Près de 40 ans après sa création, PTC, fournisseur de longue date de logiciels de conception assistée par ordinateur et de gestion du cycle de vie des produits, continue de répondre aux demandes industrielles avec les technologies les plus récentes, notamment les solutions de réalité augmentée (AR) et IIoT.
PTC fournit la plate-forme de solutions IoT industrielles ThingWorx sous la forme d'un ensemble d'outils ou de solutions de sécurité IoT indépendantes.
Les organisations peuvent se connecter en toute sécurité aux systèmes, équipements et usines OT qui sont normalement isolés dans des protocoles spécialisés à l'aide de Kepware et du serveur ThingWorx Kepware.
En accordant l'accès et les autorisations en fonction des rôles d'utilisateur, les administrateurs peuvent définir des politiques de pare-feu. La visibilité et l'adaptabilité requises pour installer et exploiter des systèmes hybrides, cloud et sur site sont fournies par les solutions de PTC.
Fonctionnalités:
- L'analyse en temps réel est fournie via la surveillance et la gestion des performances.
- Alertes, analyse des modèles de trafic et de système et surveillance des actifs à distance
- Réduire les dangers ou les inefficacités causées par des systèmes industriels obsolètes
- Applications prédéfinies et outils de développement pour le déploiement d'applications IoT
- Fonctionnalité de connexion, de raisonnement et de communication entre machines (M2M)
6.Commande
Fournisseur de solutions de sécurité pour détecter les vulnérabilités des appareils IoT.
Le logiciel de la société utilise un moteur de contrôle des systèmes basé sur l'IA pour surveiller et référencer en permanence le comportement de chaque appareil afin de trouver des vulnérabilités.
Il découvre les vulnérabilités exposées et génère des classements détaillés des risques pour la hiérarchisation et la réduction des risques.
Il peut être utilisé pour appliquer des politiques en s'intégrant aux technologies de gestion des infrastructures de réseau et de sécurité.
Il peut être utilisé pour fournir des services dans les secteurs de la santé, de la fabrication, de la vente au détail et de la logistique.
Fonctionnalités:
- Établissez plus facilement des politiques de segmentation Zero Trust pour les appareils vulnérables et critiques.
- Gardez un inventaire actuel et précis lié à votre CMDB. Respectez les critères de cybersécurité définis par des cadres tels que CIS Controls, NIST, HIPAA, PCI-DSS et ISO/IEC 27001/ISO 27002.
- Reconnaître les mouvements latéraux, les exploits connus et le comportement particulier de l'appareil. Améliorez les temps de réaction aux attaques actuelles telles que les ransomwares en remédiant de manière proactive aux dangers.
7. JFrog
JFrog a plus d'une décennie d'expérience en tant que vendeur remarquable de solutions DevOps de bout en bout.
La société israélo-américaine du cycle de vie des logiciels peut désormais mettre à niveau et protéger en permanence les appareils IoT en tant que solution DevSecOps en développement grâce aux acquisitions de Vdoo et Upswift au cours de l'été.
JFrog fournit des informations tout au long du cycle de vie des applications et des services, et peut automatiser et guider les méthodes de sécurité pour gérer le trafic et les machines en périphérie.
Le référentiel binaire global qui stocke toutes les dépendances, les artefacts de construction et les informations de gestion des versions est le fondement de la plate-forme JFrog.
JFrog fournit une analyse de composition logicielle (SCA), capable d'analyser tous les types de packages importants, ainsi qu'une analyse complète API REST pour une intégration fluide dans l'infrastructure existante, pour évaluer la sécurité et la conformité des logiciels tiers et open source.
Fonctionnalités:
- Les types de packages tels que Go, Docker, Python, npm, Nuget et Maven sont indexés et analysés.
- Renseignements sur les vulnérabilités pour avertir et guider la résolution des bogues
- Prise en charge des installations dans le cloud, plusieurs clouds ou sur site
- Recherchez un artefact à l'aide de ses métadonnées en utilisant son nom, son archive, sa somme de contrôle ou ses attributs.
8. Confier
Les gouvernements, les banques et les entreprises du monde entier font confiance à Entrust en tant que chef de file de l'industrie en matière de délivrance de certificats, de gestion de l'identité et de solutions de sécurité numérique.
Entrust IoT Security utilise la solution Public Key Infrastructure (PKI) du fournisseur, qui est approuvée par l'industrie.
Les produits Entrust PKI incluent le Certificate Hub, qui permet un contrôle précis des certificats numériques, les Managed PKI Services, qui permettent l'externalisation de l'émission et de la maintenance des certificats, ou le Intelligence Security Provider, qui automatise la gestion des identifiants d'entreprise.
Pour les entreprises et les groupes industriels utilisant des appareils IoT, Entrust peut protéger les transactions critiques nécessaires à la continuité des activités.
Les solutions explicites de gestion des appareils périphériques d'Entrust incluent l'émission d'identité IoT et la gestion de l'identité IoT, en plus de la gamme complète de services de gestion des appareils de l'entreprise.
Fonctionnalités:
- Accès aux informations vitales passées, aux paramètres de sauvegarde et de récupération, et plus encore
- Prise en charge des meilleurs programmes de gestion de la mobilité d'entreprise (EMM)
- Sécurité d'identité gérée, intégrant les signatures numériques, l'authentification et le chiffrement
- Mises à jour et mises à niveau sûres, automatiques et répondant aux critères de sécurité les plus récents
9. Overwatch
Overwatch, une entreprise qui se concentre sur la sécurité IoT, propose sa solution ThreatWatch pour protéger un nombre croissant d'appareils IoT contre les attaques par force brute, les vulnérabilités des applications serveur et les accès intensifiés.
Il fournit des fonctionnalités de surveillance des menaces et de réponse aux menaces, des analyses de gestion de la sécurité pour les périphériques réseau et une carte visuelle de tous les périphériques connectés pour les entreprises.
Afin de fournir aux gestionnaires une analyse du trafic en temps réel, l'agent Overwatch, un outil de surveillance de la sécurité déployé en périphérie, communique avec la plateforme Threatwatch sur les appareils.
Si nécessaire, les administrateurs peuvent effectuer des mesures correctives telles que le redémarrage ou le verrouillage des appareils, car ils ont un aperçu des connexions actuelles.
Fonctionnalités:
- Un agent discret et léger avec une résilience suffisante pour empêcher les exploits
- API pour informer les agents de périphérique sur l'évaluation et l'atténuation des menaces en temps réel
- Administration des analyses, de l'archivage des données et des évaluations
- Configurez des règles de sécurité avec des exigences spécifiées pour les appareils et les clusters IoT.
10. Réseaux Paloalto
L'un des fabricants de produits de cybersécurité les plus avant-gardistes au monde, Palo Alto Networks a également une approche IoT innovante.
La gestion Edge est abordée par le fabricant à l'aide du cycle de vie de la sécurité IoT, qui est un composant de Palo Alto. Network Security vertical
Toutes les entreprises doivent comprendre, évaluer et gérer les risques liés à l'IdO, ainsi qu'identifier les dangers reconnus et prendre les mesures appropriées lorsque des anomalies surviennent.
Afin d'offrir une visibilité de bout en bout, l'architecture de sécurité IoT de PAN comprend également ZTNA, EDR, la gestion des actifs, la gestion des vulnérabilités et le NAC.
Les administrateurs peuvent rapidement faire face aux menaces de sécurité IoT telles que les intégrations API gourmandes en ressources et les procédures de génération manuelle de tickets avec les playbooks intégrés du fournisseur.
Fonctionnalités:
- Service de sécurité léger fourni sur le cloud pour un déploiement rapide
- Implémentation de NGFW ou NAC pour créer une architecture zéro confiance
- Intégrations NAC, SIEM et ITSM prédéfinies pour les systèmes informatiques actuels
- amélioration de la détection des menaces et de la réponse pour Bluetooth, IoT, OT et d'autres technologies
- Télémétrie et apprentissage automatique pour l'évaluation des risques et atténuation
Conclusion
En conclusion, des protocoles et des solutions de sécurité spécifiques à l'IoT seront nécessaires pour protéger la prochaine génération d'environnements informatiques en raison de la prolifération des appareils IoT.
Les entreprises qui mettent activement en œuvre des dispositifs IoT doivent faire preuve de prudence et être conscientes des dangers pour la sécurité posés par des dispositifs périphériques non fiables.
Les organisations doivent identifier et gérer les actifs IoT, évaluer leurs risques, mettre en œuvre des mesures de sécurité appropriées et garder un œil sur le trafic IoT pour détecter les menaces potentielles.
Soyez sympa! Laissez un commentaire