हाल के वर्षों में सबसे तेजी से विकसित होने वाली तकनीकी घटनाओं में से एक इंटरनेट ऑफ थिंग्स (IoT) है। 2025 तक, संभवतः दुनिया भर में 27 बिलियन से अधिक जुड़े हुए उपकरण होंगे, भविष्यवाणी IoT विश्लेषिकी.
हालांकि कई लोग सॉफ्टवेयर की खामियों और हैक सहित बढ़ती सुरक्षा चिंताओं के कारण IoT उपकरणों का उपयोग नहीं करने का निर्णय ले सकते हैं।
स्वास्थ्य सेवा, वित्त, विनिर्माण, रसद, खुदरा, और अन्य क्षेत्रों में काम करने वाले व्यवसायों के लिए जो पहले से ही IoT उपकरणों को लागू करना शुरू कर चुके हैं, जैसे कि इंटरनेट ऑफ थिंग्स सुरक्षा मुद्दे विशेष रूप से महत्वपूर्ण हैं।
हम संबंधित सुरक्षा समाधान प्रदान करने वाली कंपनियों के साथ, इस भाग में IoT सुरक्षा की गहराई से जांच करेंगे।
तो, IoT सुरक्षा क्या है?
IoT (इंटरनेट ऑफ थिंग्स) डिवाइस स्वचालित, इंटरनेट से जुड़े उत्पाद जैसे वाईफाई-सक्षम कार, नेटवर्क सुरक्षा कैमरे और स्मार्ट रेफ्रिजरेटर हैं।
IoT सुरक्षा इन गैजेट्स की सुरक्षा करने और यह सुनिश्चित करने की प्रक्रिया है कि वे किसी नेटवर्क के लिए खतरा नहीं हैं।
इंटरनेट से जुड़ी किसी भी चीज के खिलाफ होने वाले हमले की संभावना अधिक है।
आईओटी उपकरणों को दूरस्थ रूप से हैक करने का प्रयास करने के लिए हमलावरों द्वारा क्रेडेंशियल चोरी और भेद्यता शोषण सहित कई तकनीकों का उपयोग किया जा सकता है।
जब कोई IoT डिवाइस पर नियंत्रण हासिल कर लेता है, तो वे इसका फायदा उठाकर जानकारी चुरा सकते हैं, डिस्ट्रीब्यूटेड डिनायल-ऑफ-सर्विस (DDoS) हमले शुरू कर सकते हैं, या बाकी नेटवर्क से समझौता करने का प्रयास कर सकते हैं जो जुड़ा हुआ है।
IoT सुरक्षा असाधारण रूप से कठिन हो सकती है क्योंकि कई IoT उपकरणों का निर्माण मजबूत सुरक्षा को ध्यान में रखकर नहीं किया गया है; अक्सर, निर्माता उपकरणों को अधिक तेज़ी से बाजार में लाने के लिए सुरक्षा की तुलना में कार्यक्षमता और उपयोगिता पर अधिक जोर देते हैं।
जैसे-जैसे अधिक से अधिक लोग दैनिक जीवन में IoT उपकरणों का उपयोग करते हैं, उपभोक्ताओं और उद्यमों दोनों के लिए IoT सुरक्षा समस्याएँ उत्पन्न हो सकती हैं।
सर्वश्रेष्ठ IoT सुरक्षा समाधान प्रदाता
विभिन्न कमजोरियों के लिए विभिन्न उपायों की आवश्यकता होती है। कनेक्टेड इंटरनेट ऑफ थिंग्स उपकरणों की सुरक्षा के लिए कई स्तरों पर पता लगाने, रोकथाम और शमन समाधानों के मिश्रण की आवश्यकता होती है।
आपकी IoT सुरक्षा बनाने में आपकी सहायता करने के लिए, हमने IoT नेटवर्क और डिवाइस सुरक्षा के लिए शीर्ष 2022 आपूर्तिकर्ताओं का चयन किया है।
1. सिस्को
एंटरप्राइज़ नेटवर्किंग सेवाओं के प्रदाता, सिस्को ने 2019 में औद्योगिक सुरक्षा के क्षेत्र में एक महत्वपूर्ण प्रगति की, जब उसने फ्रेंच IoT फर्म सेंट्रीओ को खरीदा, जिसे अब साइबर विजन के रूप में जाना जाता है।
सिस्को के वर्तमान सुरक्षा स्टैक और एक अनुकूली बढ़त निगरानी वास्तुकला के साथ, परिणामी तालमेल ने आईसीएस नेटवर्क में उत्कृष्ट दृश्यता का उत्पादन किया है।
साइबर विजन के अलावा फायरवॉल, आइडेंटिटी सर्विस इंजन (ISE), सुरक्षित एंडपॉइंट और SOAR सिस्को IoT थ्रेट डिफेंस के अन्य घटक हैं।
शून्य विश्वास के नाम पर, सिस्को का औद्योगिक खतरा रक्षा दृष्टिकोण उद्यमों को जोखिम मूल्यांकन, सिस्टम संबंध खोज और सूक्ष्म-विभाजन परिनियोजन में सहायता करता है।
वर्तमान विनियमों का लाभ उठाने के लिए, सुरक्षा प्रशासकों को वह संदर्भ प्राप्त होता है जिसकी उन्हें IoT और OT सुरक्षा घटनाओं के लिए आवश्यकता होती है।
फॉरेस्टर वेव फॉर आईसीएस सिक्योरिटी सॉल्यूशंस द्वारा सिस्को को आईसीएस/ओटी सुरक्षा क्षेत्र में पहले स्थान पर रखा गया था, जिसे इस महीने की शुरुआत में क्यू4 2021 के लिए प्रकाशित किया गया था।
विशेषताएं
- सॉफ्टवेयर और हार्डवेयर कमजोरियों की पहचान करने और उनका जवाब देने के लिए अलर्ट।
- परिनियोजन विकल्पों में एम्बेडेड हार्डवेयर और एक आउट-ऑफ-बैंड SPAN संग्रहण नेटवर्क शामिल हैं।
- व्यावसायिक संपत्तियों, संचार रुझानों और ऐप प्रवाह के बारे में रीयल-टाइम जागरूकता।
- एसओसी प्लेटफॉर्म, सिएम सिस्टम और एसओएआर सिस्टम मूल रूप से एकीकृत हैं
- डीप पैकेट इंस्पेक्शन (डीपीआई) के माध्यम से गतिविधि के संदर्भ को समझना।
2. भुजा
आज के व्यावसायिक बुनियादी ढांचे के लिए, आर्मिस सिक्योरिटी एजेंट रहित IoT सुरक्षा प्रदान करने में माहिर है।
आर्मिस डिवाइस नॉलेजबेस को समृद्ध करने के लिए, जो आईओटी डिवाइस डेटा में असामान्यताओं के प्रशासकों को ट्रैक और सूचित करता है, आर्मिस प्लेटफॉर्म अरबों उपकरणों का व्यवहार विश्लेषण प्रदान करता है।
ऑपरेटर्स आर्मिस स्टैंडर्ड क्वेरी (एएसक्यू) का उपयोग करके प्रबंधित और अप्रबंधित डिवाइस, प्रोग्राम और नेटवर्क दोनों के लिए सेवाओं, नीतियों और कमजोरियों की तलाश और विश्लेषण कर सकते हैं।
आर्मिस एसेट मैनेजमेंट, फर्म की एक अलग पेशकश, हाइब्रिड इन्फ्रास्ट्रक्चर में उपकरणों में अंतर्दृष्टि प्रदान करती है क्योंकि व्यवसाय IoT कार्यान्वयन से संबंधित अधिक जोखिम उठाते हैं।
विशेषताएं
- मॉडल, आईपी/मैक पते, ऑपरेटिंग सिस्टम और उपयोगकर्ता नाम सहित मजबूत डिवाइस संदर्भ जानकारी
- ख़तरा खुफिया धाराओं का पता लगाने और प्रतिक्रिया के लिए सुविधाओं के साथ
- नीति उल्लंघनों के लिए मैन्युअल या स्वचालित प्रतिक्रियाओं के लिए प्लेबुक पहले से ही अंतर्निहित हैं।
- निर्बाध बुनियादी ढांचे के एकीकरण के लिए एजेंट रहित, निष्क्रिय निगरानी
- IoT, औद्योगिक, चिकित्सा, एप्लिकेशन और क्लाउड सहित विभिन्न उपकरणों की निगरानी की जा रही है
3. Trustwave
प्रतिदिन ट्रैक किए जाने वाले अरबों संभावित हमलों के साथ, ट्रस्टवेव, एक प्रमुख प्रबंधित सुरक्षा सेवा प्रदाता (एमएसएसपी), शिकागो में स्थित है।
व्यापार में बीस वर्षों के बाद, साइबर सुरक्षा प्रदाता की दुनिया भर में उपस्थिति है और सुरक्षा प्रणालियों, डेटाबेस, ऐप्स, अनुपालन, और पहचान और प्रतिक्रिया को संभालने का तरीका है।
हार्डवेयर की सुरक्षा को और बढ़ाने के लिए उपकरणों और एम्बेडेड घटकों की निगरानी के लिए आवश्यक सॉफ़्टवेयर और ऐप्स के साथ, ट्रस्टवेव कार्यान्वयनकर्ताओं और निर्माताओं के लिए IoT सुरक्षा प्रदान करता है।
प्रदाता प्रबंधित IoT निगरानी और प्रबंधित प्रदान करता है सुरक्षा परीक्षण कार्यान्वयन सेवाओं के रूप में एम्बेडेड सिस्टम सत्यापन के लिए।
IoT उत्पाद परीक्षण, घटना प्रतिक्रिया सहित, उत्पाद डेवलपर्स और निर्माताओं द्वारा किया जा सकता है।
विशेषताएं
- उचित अभिगम नियंत्रण के लिए किसी भी आईपी-सक्षम डिवाइस की जांच और निगरानी करें
- नियंत्रित और स्वचालित अनुपालन सुविधाओं के साथ परिचालन मजबूती
- ट्रस्टवेव स्पाइडरलैब्स खतरों, कमजोरियों और कारनामों में विशेषज्ञों तक पहुंच प्रदान करता है।
- व्यक्तिगत दृष्टिकोण का उपयोग करके उद्यमों में IoT सिस्टम और संबंधित डेटा का प्रबंधन
- पैठ परीक्षण के माध्यम से ऐप, सर्वर, IoT और क्लाउड भेद्यता की जांच करना
4. ब्रॉडकॉम सिमेंटेक
यह कोई आश्चर्य की बात नहीं है कि साइबर सुरक्षा और नेटवर्क बुनियादी ढांचे में आईटी दिग्गज की विशेषज्ञता को देखते हुए ब्रॉडकॉम सिमेंटेक IoT सुरक्षा में एक मार्केट लीडर है।
IoT उपकरणों की निगरानी और सुरक्षा के लिए आवश्यक सभी तकनीकों को सिमेंटेक के एकीकृत साइबर रक्षा सुरक्षा पैकेज (XDR, SASE और जीरो ट्रस्ट) में शामिल किया गया है।
एम्बेडेड आईओटी सुरक्षा प्रदान करने के लिए, ब्रॉडकॉम उत्पाद उत्पादन में शामिल व्यवसायों के लिए सिस्टम-ऑन-ए-चिप (एसओसी) डिवाइस और एक स्थान हब माइक्रोकंट्रोलर भी प्रदान करता है।
IoT अपनाने से उत्पन्न खतरों की सीधी प्रतिक्रिया में, सिमेंटेक ICS प्रोटेक्शन व्यवसायों को एक प्रवर्तन चालक, अत्याधुनिक एमएल, और खतरे की खुफिया जानकारी प्रदान करता है।
सिमेंटेक सीएसपी शोषण विरोधी उपाय, सिस्टम सख्त, और एप्लिकेशन लिस्टिंग की अनुमति भी प्रदान करता है।
विशेषताएं
- लाखों IoT ईवेंट एक शक्तिशाली एनालिटिक्स इंजन द्वारा संसाधित किए जाते हैं।
- एम्बेडेड IoT सुरक्षा के साथ इंटीग्रल ओवर-द-एयर (OTA) प्रबंधन
- नियंत्रित और अप्रबंधित उपकरणों के लिए हाइब्रिड इन्फ्रास्ट्रक्चर में समर्थन
- क्लाउड, एपीआई, ऐप्स, डिवाइस, नेटवर्क और अन्य क्षेत्रों के लिए IoT प्रदर्शन को ट्रैक करें।
5. पीटीसी
अपनी स्थापना के लगभग 40 वर्षों के बाद, कंप्यूटर-सहायता प्राप्त डिज़ाइन और उत्पाद जीवनचक्र प्रबंधन सॉफ़्टवेयर का एक लंबे समय से प्रदाता, PTC, संवर्धित वास्तविकता (AR) और IIoT समाधानों सहित नवीनतम तकनीक के साथ औद्योगिक मांगों को पूरा करना जारी रखता है।
PTC, ThingWorx Industrial IoT Solutions Platform को टूल या स्वतंत्र IoT सुरक्षा समाधानों के एक सेट के रूप में प्रदान करता है।
संगठन सुरक्षित रूप से ओटी सिस्टम, उपकरण और संयंत्रों से जुड़ सकते हैं जो आमतौर पर केपवेयर और थिंगवर्क्स केपवेयर सर्वर का उपयोग करके विशेष प्रोटोकॉल में पृथक होते हैं।
उपयोगकर्ता भूमिकाओं के आधार पर पहुँच और अनुमतियाँ प्रदान करके, व्यवस्थापक फ़ायरवॉल नीतियों को परिभाषित कर सकते हैं। हाइब्रिड, क्लाउड और ऑन-प्रिमाइसेस सिस्टम को स्थापित और संचालित करने के लिए आवश्यक दृश्यता और अनुकूलन क्षमता पीटीसी के समाधानों द्वारा प्रदान की जाती है।
विशेषताएं
- वास्तविक समय विश्लेषण प्रदर्शन निगरानी और प्रबंधन के माध्यम से प्रदान किया जाता है।
- अलर्ट, यातायात और सिस्टम पैटर्न का विश्लेषण, और दूरस्थ संपत्ति निगरानी
- पुरानी औद्योगिक प्रणालियों के कारण होने वाले खतरों या अक्षमताओं को कम करें
- IoT एप्लिकेशन परिनियोजन के लिए पूर्व-निर्मित एप्लिकेशन और डेवलपर टूल
- मशीनों के बीच कनेक्शन, तर्क और संचार के लिए कार्यक्षमता (M2M)
6.आयुध
IoT उपकरणों में कमजोरियों का पता लगाने के लिए सुरक्षा समाधान प्रदाता।
कंपनी का सॉफ्टवेयर कमजोरियों का पता लगाने के लिए प्रत्येक डिवाइस के व्यवहार की लगातार निगरानी और आधार रेखा के लिए एआई-आधारित सिस्टम कंट्रोल इंजन का उपयोग करता है।
यह उजागर हुई कमजोरियों का पता लगाता है और प्राथमिकता और जोखिम में कमी के लिए विस्तृत जोखिम रैंकिंग तैयार करता है।
इसका उपयोग नेटवर्क और सुरक्षा अवसंरचना प्रबंधन प्रौद्योगिकियों के साथ एकीकरण करके नीतियों को लागू करने के लिए किया जा सकता है।
इसका उपयोग स्वास्थ्य सेवा, विनिर्माण, खुदरा और रसद उद्योगों में सेवाएं देने के लिए किया जा सकता है।
विशेषताएं
- कमजोर और मिशन-महत्वपूर्ण उपकरणों के लिए शून्य विश्वास विभाजन नीतियां अधिक आसानी से स्थापित करें।
- एक वर्तमान, सटीक सूची रखें जो आपके सीएमडीबी से जुड़ी हो। सीआईएस नियंत्रण, एनआईएसटी, एचआईपीएए, पीसीआई-डीएसएस, और आईएसओ/आईईसी 27001/आईएसओ 27002 जैसे ढांचे द्वारा निर्धारित साइबर सुरक्षा के मानदंडों को पूरा करें।
- पार्श्व आंदोलन, ज्ञात कारनामों और अजीबोगरीब उपकरण व्यवहार को पहचानें। रैंसमवेयर जैसे मौजूदा हमलों के प्रति सक्रिय रूप से खतरों को दूर करके प्रतिक्रिया समय में सुधार करें।
7. जेफ्रोग
JFrog को एंड-टू-एंड DevOps समाधानों के उल्लेखनीय विक्रेता के रूप में एक दशक से अधिक का अनुभव है।
इजरायल-अमेरिकी सॉफ्टवेयर जीवनचक्र फर्म अब आईओटी उपकरणों को लगातार उन्नत कर सकती है और एक विकासशील DevSecOps समाधान के रूप में संरक्षित कर सकती है, गर्मियों के दौरान Vdoo और Upswift के अधिग्रहण के लिए धन्यवाद।
JFrog अनुप्रयोगों और सेवाओं के पूरे जीवनचक्र में अंतर्दृष्टि प्रदान करता है, और यह एज ट्रैफिक और मशीनों से निपटने के लिए सुरक्षा विधियों को स्वचालित और मार्गदर्शन कर सकता है।
वैश्विक बाइनरी रिपॉजिटरी जो सभी निर्भरताओं को संग्रहीत करती है, कलाकृतियों का निर्माण करती है, और प्रबंधन जानकारी जारी करती है, JFrog प्लेटफॉर्म की नींव है।
JFrog सॉफ्टवेयर कंपोजिशन एनालिसिस (SCA) प्रदान करता है, जो सभी महत्वपूर्ण पैकेज प्रकारों को स्कैन करने में सक्षम है, और एक व्यापक बाकी एपीआई सुरक्षा और अनुपालन के लिए तीसरे पक्ष और ओपन सोर्स सॉफ्टवेयर का आकलन करने के लिए मौजूदा बुनियादी ढांचे में सहज एकीकरण के लिए।
विशेषताएं
- गो, डॉकर, पायथन, एनपीएम, नुगेट और मावेन जैसे पैकेज प्रकारों को अनुक्रमित और स्कैन किया जाता है।
- बग निवारण के बारे में चेतावनी देने और मार्गदर्शन करने के लिए भेद्यता बुद्धिमत्ता
- क्लाउड, एकाधिक क्लाउड, या ऑन-प्रिमाइसेस में इंस्टॉलेशन के लिए समर्थन
- इसके नाम, संग्रह, चेकसम या विशेषताओं का उपयोग करके इसके मेटाडेटा का उपयोग करके एक आर्टिफैक्ट की खोज करें।
8. सौंपना
दुनिया भर में सरकारें, बैंक और व्यवसाय प्रमाण पत्र जारी करने, पहचान प्रबंधन और डिजिटल सुरक्षा समाधानों में उद्योग के नेता के रूप में Entrust पर भरोसा करते हैं।
Entrust IoT Security विक्रेता के पब्लिक की इन्फ्रास्ट्रक्चर (PKI) समाधान का उपयोग करता है, जिसे उद्योग द्वारा समर्थित किया जाता है।
एंट्रस्ट पीकेआई उत्पादों में सर्टिफिकेट हब शामिल है, जो डिजिटल प्रमाणपत्रों पर बढ़िया नियंत्रण की अनुमति देता है, प्रबंधित पीकेआई सेवाएं, जो प्रमाणपत्र जारी करने और रखरखाव की आउटसोर्सिंग की अनुमति देता है, या इंटेलिजेंस सुरक्षा प्रदाता, जो व्यवसाय आईडी प्रबंधन को स्वचालित करता है।
IoT उपकरणों का उपयोग करने वाले व्यवसायों और औद्योगिक समूहों के लिए, Entrust व्यवसाय निरंतरता के लिए आवश्यक महत्वपूर्ण लेनदेन की सुरक्षा कर सकता है।
कंपनी के डिवाइस प्रबंधन सेवाओं की पूरी श्रृंखला के अलावा, एंट्रस्ट के स्पष्ट एज डिवाइस प्रबंधन समाधानों में IoT आइडेंटिटी इश्यू और IoT आइडेंटिटी मैनेजमेंट शामिल हैं।
विशेषताएं
- पिछली महत्वपूर्ण जानकारी तक पहुंच, बैकअप और पुनर्प्राप्ति सेटिंग्स, और बहुत कुछ
- शीर्ष उद्यम गतिशीलता प्रबंधन (ईएमएम) कार्यक्रमों के लिए समर्थन
- प्रबंधित पहचान सुरक्षा, जिसमें डिजिटल हस्ताक्षर, प्रमाणीकरण और एन्क्रिप्शन शामिल है
- अपडेट और अपग्रेड जो सुरक्षित, स्वचालित हैं और नवीनतम सुरक्षा मानदंडों को पूरा करते हैं
9. Overwatch
ओवरवॉच, एक कंपनी जो IoT सुरक्षा पर ध्यान केंद्रित करती है, अपने थ्रेटवॉच समाधान की पेशकश IoT उपकरणों की एक विस्तृत संख्या को क्रूर बल हमलों, सर्वर एप्लिकेशन कमजोरियों और बढ़ी हुई पहुंच से बचाने के लिए करती है।
यह खतरे की निगरानी और खतरे की प्रतिक्रिया, नेटवर्क उपकरणों के लिए सुरक्षा प्रबंधन विश्लेषण और उद्यमों के लिए सभी जुड़े उपकरणों के दृश्य मानचित्र के लिए सुविधाएँ प्रदान करता है।
प्रबंधकों को रीयल-टाइम ट्रैफ़िक विश्लेषण देने के लिए, ओवरवॉच एजेंट, एक किनारे पर तैनात सुरक्षा निगरानी उपकरण, उपकरणों पर थ्रेटवॉच प्लेटफॉर्म के साथ संचार करता है।
जब आवश्यक हो, व्यवस्थापक डिवाइस रीबूट या डिवाइस लॉकडाउन जैसे सुधारात्मक उपाय कर सकते हैं क्योंकि उनके पास वर्तमान कनेक्शन में अंतर्दृष्टि है।
विशेषताएं
- कारनामों को रोकने के लिए पर्याप्त लचीलापन वाला एक विचारशील, हल्का वजन वाला एजेंट
- डिवाइस एजेंटों को वास्तविक समय के खतरे के आकलन और शमन के बारे में सूचित करने के लिए एपीआई
- विश्लेषण, डेटा संग्रह और मूल्यांकन का प्रशासन
- IoT डिवाइस और क्लस्टर के लिए निर्दिष्ट आवश्यकताओं के साथ सुरक्षा नियम सेट करें।
10. पालोआल्टो नेटवर्क
वैश्विक स्तर पर साइबर सुरक्षा उत्पादों के सबसे आगे की सोच रखने वाले निर्माताओं में से एक, पालो ऑल्टो नेटवर्क्स के पास एक अभिनव IoT दृष्टिकोण भी है।
आईओटी सुरक्षा जीवनचक्र का उपयोग करते हुए निर्माता द्वारा एज प्रबंधन से संपर्क किया जाता है, जो पालो ऑल्टो का एक घटक है नेटवर्क सुरक्षा लंबवत।
सभी उद्यमों को IoT जोखिमों को समझना चाहिए, उनका मूल्यांकन करना चाहिए और उनका प्रबंधन करना चाहिए और साथ ही मान्यता प्राप्त खतरों की पहचान करनी चाहिए और असामान्यताओं के उत्पन्न होने पर उचित कार्रवाई करनी चाहिए।
एंड-टू-एंड दृश्यता प्रदान करने के लिए, पैन के IoT सुरक्षा आर्किटेक्चर में ZTNA, EDR, परिसंपत्ति प्रबंधन, भेद्यता प्रबंधन और NAC भी शामिल हैं।
व्यवस्थापक IoT सुरक्षा खतरों जैसे कि संसाधन-गहन API-आधारित एकीकरण और विक्रेता की अंतर्निहित प्लेबुक के साथ मैन्युअल टिकट जनरेशन प्रक्रियाओं को जल्दी से संबोधित कर सकते हैं।
विशेषताएं
- त्वरित परिनियोजन के लिए क्लाउड पर आपूर्ति की गई हल्की सुरक्षा सेवा
- जीरो-ट्रस्ट आर्किटेक्चर बनाने के लिए NGFW या NAC को लागू करना
- वर्तमान आईटी प्रणालियों के लिए एनएसी, सिएम और आईटीएसएम पूर्व-निर्मित एकीकरण
- ब्लूटूथ, IoT, OT, और अन्य तकनीकों के लिए बेहतर खतरे का पता लगाने और प्रतिक्रिया करने के लिए
- टेलीमेट्री और जोखिम मूल्यांकन के लिए मशीन लर्निंग और शमन
निष्कर्ष
अंत में, IoT उपकरणों के प्रसार के कारण अगली पीढ़ी के IT वातावरण की सुरक्षा के लिए IoT- विशिष्ट सुरक्षा प्रोटोकॉल और समाधान आवश्यक होंगे।
IoT उपकरणों को सक्रिय रूप से लागू करने वाली कंपनियों को सावधानी बरतनी चाहिए और अविश्वसनीय एज डिवाइस से उत्पन्न सुरक्षा खतरों से अवगत होना चाहिए।
संगठनों को IoT संपत्तियों की पहचान और प्रबंधन करना चाहिए, उनके जोखिम का आकलन करना चाहिए, उचित सुरक्षा उपायों को लागू करना चाहिए और संभावित खतरों के लिए IoT ट्रैफ़िक पर नज़र रखनी चाहिए।
एक जवाब लिखें