Az elmúlt évek egyik leggyorsabban fejlődő technológiai jelensége a tárgyak internete (IoT). Az előrejelzések szerint 2025-re valószínűleg több mint 27 milliárd összekapcsolt eszköz lesz világszerte IoT Analytics.
Bár sokan dönthetnek úgy, hogy nem használnak IoT-eszközöket a növekvő biztonsági aggályok miatt, beleértve a szoftverhibákat és a feltöréseket.
Az egészségügyben, a pénzügyekben, a gyártásban, a logisztikában, a kiskereskedelemben és más ágazatokban működő vállalkozások számára, amelyek már megkezdték az IoT-eszközök bevezetését, például a tárgyak internete biztonsági kérdései különösen fontosak.
Ebben a cikkben részletesen megvizsgáljuk az IoT biztonságát, valamint a kapcsolódó biztonsági megoldásokat kínáló cégeket.
Tehát mi az IoT biztonság?
Az IoT (Internet of Things) eszközök automatizált, internethez kapcsolódó termékek, például WiFi-képes autók, hálózatba kapcsolt biztonsági kamerák és intelligens hűtőszekrények.
Az IoT-biztonság az a folyamat, amely megvédi ezeket a modulokat, és biztosítja, hogy ne jelentsenek veszélyt a hálózatra.
Nagy a valószínűsége annak, hogy az internethez kapcsolódó bármi ellen támadás érjen.
A támadók számos technikát, köztük a hitelesítő adatok ellopását és a sebezhetőség kihasználását használhatják az IoT-eszközök távoli feltörésére.
Amikor valaki átveszi az irányítást egy IoT-eszköz felett, kihasználhatja azt információk ellopására, elosztott szolgáltatásmegtagadási (DDoS) támadások indítására, vagy erőfeszítéseket tehet a csatlakoztatott hálózat többi részének kompromittálására.
Az IoT biztonsága rendkívül nehéz lehet, mivel sok IoT-eszközt nem a robusztus biztonság szem előtt tartásával építettek fel; A gyártó gyakran nagyobb hangsúlyt fektet a funkcionalitásra és a használhatóságra, mint a biztonságra annak érdekében, hogy az eszközök gyorsabban piacra kerüljenek.
Ahogy egyre többen használnak IoT-eszközöket a mindennapi életben, az IoT biztonsági problémák mind a fogyasztók, mind a vállalkozások számára felmerülhetnek.
A legjobb IoT biztonsági megoldások szolgáltatói
Különféle jogorvoslatokra van szükség a különféle sebezhetőségekhez. A csatlakoztatott Internet of Things-eszközök védelme több rétegben észlelési, megelőzési és mérséklő megoldások keverékét teszi szükségessé.
Az IoT biztonságának kialakítása érdekében kiválasztottuk a 2022 legjobb IoT-hálózat- és eszközbiztonsági szállítót.
1. Cisco
A vállalati hálózati szolgáltatásokat nyújtó Cisco jelentős előrelépést tett az ipari biztonság területén 2019-ben, amikor megvásárolta a francia Sentryo IoT-céget, amely ma Cyber Vision néven ismert.
A Cisco jelenlegi biztonsági veremének és az adaptív élfigyelő architektúrának köszönhetően az ebből eredő szinergia kiváló láthatóságot eredményezett az ICS-hálózatokban.
A tűzfalak, az identitásszolgáltató motorok (ISE), a biztonságos végpontok és a SOAR a Cisco IoT Threat Defense egyéb összetevői a Cyber Vision mellett.
A zéró bizalom jegyében a Cisco ipari fenyegetések elleni védekezési megközelítése segíti a vállalatokat a kockázatértékelésben, a rendszerkapcsolatok felderítésében és a mikroszegmentáció kiépítésében.
A jelenlegi szabályozás előnyeinek kihasználása érdekében a biztonsági adminisztrátorok megszerezzék az IoT és OT biztonsági incidensekhez szükséges környezetet.
A Cisco az első helyen végzett az ICS/OT biztonsági szektorban a Forrester Wave for ICS Security Solutions által, amelyet e hónap elején tettek közzé 4 negyedik negyedévére vonatkozóan.
Jellemzők
- Figyelmeztetések a szoftver és hardver sebezhetőségeinek azonosítására és reagálására.
- A telepítési lehetőségek közé tartozik a beágyazott hardver és a sávon kívüli SPAN gyűjtőhálózat.
- Az üzleti eszközök, a kommunikációs trendek és az alkalmazásfolyamatok valós idejű ismerete.
- Az SOC platformok, a SIEM rendszerek és a SOAR rendszerek zökkenőmentesen integrálódnak
- A tevékenység kontextusának megértése mély csomagellenőrzés (DPI) segítségével.
2. fegyver
A mai üzleti infrastruktúra számára az Armis Security ügynök nélküli IoT biztonságot kínál.
Az Armis Device Knowledgebase gazdagításához, amely nyomon követi és értesíti a rendszergazdákat az IoT-eszközök adatainak rendellenességeiről, az Armis Platform több milliárd eszköz viselkedési elemzését biztosítja.
Az üzemeltetők az Armis Standard Query (ASQ) segítségével kereshetnek és elemezhetnek szolgáltatásokat, házirendeket és sebezhetőségeket mind a felügyelt, mind a nem felügyelt eszközök, programok és hálózatok esetében.
Az Armis Asset Management, a cégtől elkülönülő ajánlat, betekintést nyújt a hibrid infrastruktúra eszközeibe, miközben a vállalkozások egyre több kockázatot vállalnak az IoT megvalósításával kapcsolatban.
Jellemzők
- Robusztus eszközkörnyezet-információ, beleértve a modellt, az IP/MAC-címet, az operációs rendszert és a felhasználónevet
- Fenyegetés intelligenciafolyamok észlelési és válaszadási funkciókkal
- Már be vannak építve a szabályzatok megsértésére vonatkozó kézi vagy automatikus reakciók.
- Ügynök nélküli, passzív felügyelet a zökkenőmentes infrastruktúra-integráció érdekében
- Számos eszközt felügyelnek, beleértve az IoT-t, az ipari, az orvosi, az alkalmazásokat és a felhőt
3. Trustwave
Naponta több milliárd lehetséges támadás nyomon követésével a Trustwave, egy kiemelkedő menedzselt biztonsági szolgáltató (MSSP) Chicagóban található.
Húsz év üzleti tevékenység után a kiberbiztonsági szolgáltató világszerte jelen van, és rendelkezik a biztonsági rendszerek, adatbázisok, alkalmazások, megfelelőség, valamint az észlelés és reagálás kezeléséhez szükséges know-how-val.
Az eszközök figyeléséhez szükséges szoftverekkel és alkalmazásokkal, valamint a beágyazott komponensekkel a hardver védelmének további kiterjesztése érdekében a Trustwave IoT biztonságot nyújt a megvalósítók és a gyártók számára.
A szolgáltató felügyelt IoT-felügyeletet és felügyeltet biztosít biztonsági tesztelés a beágyazott rendszer érvényesítéséhez implementáló szolgáltatásként.
Az IoT-terméktesztelést, beleértve az incidensekre adott választ is, a termékfejlesztők és a gyártók végezhetik.
Jellemzők
- Ellenőrizze és figyelje az IP-kompatibilis eszközöket a megfelelő hozzáférés-szabályozás érdekében
- Működési robusztusság ellenőrzött és automatizált megfelelőségi funkciókkal
- A Trustwave SpiderLabs hozzáférést biztosít a fenyegetések, sebezhetőségek és kihasználások szakértőihez.
- IoT-rendszerek és kapcsolódó adatok kezelése a vállalatoknál személyre szabott megközelítéssel
- Alkalmazások, szerverek, IoT és felhő sérülékenységeinek vizsgálata penetrációs teszteléssel
4. Broadcom Symantec
Nem meglepő, hogy a Broadcom Symantec piacvezető az IoT biztonság területén, tekintettel az IT-óriás kiberbiztonsági és hálózati infrastruktúrára vonatkozó szakértelmére.
Az IoT-eszközök figyeléséhez és védelméhez szükséges összes technológia megtalálható a Symantec Integrated Cyber Defense biztonsági csomagjaiban (XDR, SASE és nulla bizalom).
A beágyazott IoT biztonság biztosítása érdekében a Broadcom System-on-a-Chip (SoC) eszközöket és helyközponti mikrokontrollert is biztosít a termékgyártásban részt vevő vállalkozások számára.
Az IoT bevezetéséből adódó veszélyekre való közvetlen válaszként a Symantec ICS Protection végrehajtási illesztőprogramot, élvonalbeli ML-felderítést és fenyegetések intelligenciáját kínálja a vállalkozásoknak.
A Symantec CSP a kizsákmányolás elleni intézkedéseket, a rendszer keményítését és az alkalmazások listázását is lehetővé teszi.
Jellemzők
- Az IoT-események millióit dolgozza fel egy erőteljes elemzőmotor.
- Integrált vezeték nélküli (OTA) felügyelet beágyazott IoT biztonsággal
- hibrid infrastruktúrák támogatása a vezérelt és nem felügyelt eszközökhöz
- Kövesse nyomon az IoT teljesítményét a felhő, API-k, alkalmazások, eszközök, hálózatok és egyéb területeken.
5. PTC
Közel 40 évvel megalapítása után a PTC, a számítógéppel segített tervezési és termékéletciklus-menedzsment szoftverek régóta működő szállítója, továbbra is a legújabb technológiával elégíti ki az ipari igényeket, beleértve a kiterjesztett valóságot (AR) és az IIoT-megoldásokat.
A PTC a ThingWorx Industrial IoT Solutions Platformot eszközkészletként vagy független IoT biztonsági megoldásként biztosítja.
A szervezetek a Kepware és a ThingWorx Kepware Server segítségével biztonságosan csatlakozhatnak olyan OT-rendszerekhez, berendezésekhez és üzemekhez, amelyek általában speciális protokollokkal vannak elkülönítve.
A felhasználói szerepkörökön alapuló hozzáférések és engedélyek megadásával a rendszergazdák tűzfalszabályokat határozhatnak meg. A hibrid, felhő és helyszíni rendszerek telepítéséhez és működtetéséhez szükséges láthatóságot és alkalmazkodóképességet a PTC megoldásai biztosítják.
Jellemzők
- A valós idejű elemzést teljesítményfigyelés és -menedzsment biztosítja.
- Riasztások, forgalom- és rendszerminták elemzése, valamint távoli eszközfigyelés
- Csökkentse az elavult ipari rendszerek által okozott veszélyeket vagy hatástalanságokat
- Előre elkészített alkalmazások és fejlesztői eszközök az IoT-alkalmazások telepítéséhez
- Funkciók a csatlakozáshoz, az érveléshez és a gépek közötti kommunikációhoz (M2M)
6.Ordr
Biztonsági megoldásszolgáltató az IoT-eszközök sebezhetőségeinek észleléséhez.
A cég szoftvere mesterséges intelligencia-alapú rendszervezérlő motort használ az egyes eszközök viselkedésének folyamatos figyelésére és alaphelyzetbe állítására, hogy megtalálja a sebezhetőséget.
Felfedezi a kitett sebezhetőségeket, és részletes kockázati rangsort állít elő a prioritások meghatározásához és a kockázatcsökkentéshez.
Használható irányelvek alkalmazására a hálózati és biztonsági infrastruktúra-kezelési technológiákkal való integráció révén.
Használható szolgáltatások nyújtására az egészségügyben, a gyártásban, a kiskereskedelemben és a logisztikai iparágakban.
Jellemzők
- Könnyebben hozzon létre nulla megbízhatóságú szegmentációs házirendeket a sebezhető és kritikus fontosságú eszközök számára.
- Tartson naprakész, pontos leltárt, amely a CMDB-hez kapcsolódik. Meg kell felelnie a kiberbiztonsági kritériumoknak, amelyeket olyan keretrendszerek határoznak meg, mint a CIS Controls, a NIST, a HIPAA, a PCI-DSS és az ISO/IEC 27001/ISO 27002.
- Ismerje fel az oldalirányú mozgást, az ismert kihasználásokat és a készülék sajátos viselkedését. Javítsa a reakcióidőt a jelenlegi támadásokra, például a zsarolóvírusokra a veszélyek proaktív orvoslásával.
7. JFrog
A JFrog több mint egy évtizedes tapasztalattal rendelkezik a végpontok közötti DevOps megoldások figyelemre méltó eladójaként.
Az izraeli-amerikai szoftver-életciklus-cég a Vdoo és az Upswift nyár folyamán történt felvásárlásának köszönhetően a DevSecOps fejlesztési megoldásaként folyamatosan frissítheti és védheti az IoT-eszközöket.
A JFrog betekintést nyújt az alkalmazások és szolgáltatások teljes életciklusába, és automatizálhatja és irányíthatja a biztonsági módszereket a szélső forgalom és a gépek kezelésére.
A JFrog Platform alapja a globális bináris adattár, amely az összes függőséget, összeállítási melléktermékeket és kezelési információkat ad ki.
A JFrog szoftverösszetétel-elemzést (SCA) biztosít, amely képes az összes jelentős csomagtípus átvizsgálására, és átfogó REST API a meglévő infrastruktúrába való zökkenőmentes integráció érdekében, harmadik féltől származó és nyílt forráskódú szoftverek biztonságának és megfelelőségének értékeléséhez.
Jellemzők
- Az olyan csomagtípusokat, mint a Go, Docker, Python, npm, Nuget és Maven, indexeli és ellenőrzi.
- Sebezhetőségi intelligencia a hibákra való figyelmeztetéshez és a hibaelhárításhoz
- Felhőben, több felhőben vagy helyszíni telepítések támogatása
- Keressen egy műterméket a metaadatai alapján a neve, az archívum, az ellenőrző összeg vagy az attribútumok használatával.
8. Megbíz
A kormányok, a bankok és a vállalkozások világszerte az Entrustra támaszkodnak, mint iparági vezető tanúsítványkibocsátásra, személyazonosság-kezelésre és digitális biztonsági megoldásokra.
Az Entrust IoT Security a szállító nyilvános kulcsú infrastruktúra (PKI) megoldását használja, amelyet az iparág támogat.
Az Entrust PKI termékei közé tartozik a Certificate Hub, amely lehetővé teszi a digitális tanúsítványok finom vezérlését, a Managed PKI Services, amely lehetővé teszi a tanúsítványok kiadásának és karbantartásának kiszervezését, vagy az Intelligence Security Provider, amely automatizálja az üzleti azonosítók kezelését.
Az IoT-eszközöket használó vállalkozások és ipari csoportok számára az Entrust meg tudja őrizni az üzletmenet folytonosságához szükséges kritikus tranzakciókat.
Az Entrust explicit élvonalbeli eszközkezelési megoldásai közé tartozik az IoT Identity Issuance és az IoT Identity Management, a vállalat teljes eszközkezelési szolgáltatása mellett.
Jellemzők
- Hozzáférés a múltbeli létfontosságú információkhoz, a biztonsági mentési és helyreállítási beállításokhoz és egyebekhez
- A felső vállalati mobilitás-menedzsment (EMM) programok támogatása
- Felügyelt személyazonosság-biztonság, amely magában foglalja a digitális aláírásokat, a hitelesítést és a titkosítást
- Biztonságos, automatikus és a legújabb biztonsági feltételeknek megfelelő frissítések és frissítések
9. Overwatch
Az Overwatch, az IoT biztonságára összpontosító cég ThreatWatch megoldását kínálja, amely egyre több IoT-eszközt véd a brutális erőszakos támadások, a szerveralkalmazások sebezhetőségei és a fokozódó hozzáférés ellen.
Funkciókat biztosít a fenyegetésfigyeléshez és a fenyegetésekre való reagáláshoz, a hálózati eszközök biztonságkezelési elemzéséhez, valamint az összes csatlakoztatott eszköz vizuális térképét a vállalatok számára.
Annak érdekében, hogy a vezetők valós idejű forgalomelemzést tudjanak végezni, az Overwatch ügynök, egy szélsőségesen telepített biztonsági megfigyelő eszköz, kommunikál a Threatwatch platformmal az eszközökön.
Ha szükséges, a rendszergazdák korrekciós intézkedéseket hajthatnak végre, például eszköz újraindítását vagy eszközlezárását, mivel rálátásuk van az aktuális kapcsolatokra.
Jellemzők
- Diszkrét, könnyű szer, elegendő rugalmassággal a kihasználások megelőzésére
- API az eszközügynökök tájékoztatására a valós idejű fenyegetésértékelésről és -csökkentésről
- Analitika, adatarchiválás és kiértékelés adminisztrációja
- Állítson be biztonsági szabályokat meghatározott követelményekkel az IoT-eszközökhöz és -fürtökhöz.
10. Paloalto Networks
A kiberbiztonsági termékek egyik legelőrelátóbb gyártója világszerte, a Palo Alto Networks innovatív IoT-megközelítéssel is rendelkezik.
Az élkezelést a gyártó az IoT Security Lifecycle segítségével közelíti meg, amely a Palo Alto egyik összetevője. Network Security függőleges.
Minden vállalatnak meg kell értenie, értékelnie és kezelnie kell az IoT-kockázatokat, valamint azonosítania kell a felismert veszélyeket, és meg kell tennie a megfelelő lépéseket, ha rendellenességek jelentkeznek.
A végpontok közötti láthatóság biztosítása érdekében a PAN IoT biztonsági architektúrája ZTNA-ból, EDR-ből, eszközkezelésből, sebezhetőségkezelésből és NAC-ból is áll.
Az adminisztrátorok gyorsan kezelhetik az IoT biztonsági fenyegetéseket, például az erőforrás-igényes API-vezérelt integrációkat és a kézi jegygenerálási eljárásokat a gyártó beépített játékkönyveivel.
Jellemzők
- Könnyű biztonsági szolgáltatás a felhőn keresztül a gyors telepítés érdekében
- NGFW vagy NAC megvalósítása zéró megbízhatóságú architektúra létrehozásához
- NAC, SIEM és ITSM előre beépített integrációk a jelenlegi IT-rendszerekhez
- továbbfejlesztett fenyegetésészlelés és válaszadás Bluetooth, IoT, OT és más technológiák esetében
- Telemetria és gépi tanulás a kockázatértékeléshez és enyhítése
Következtetés
Összefoglalva, az IoT-eszközök elterjedése miatt IoT-specifikus biztonsági protokollokra és megoldásokra lesz szükség az IT-környezetek következő generációjának védelméhez.
Az IoT-eszközöket aktívan implementáló vállalatoknak óvatosnak kell lenniük, és tisztában kell lenniük a megbízhatatlan éleszközök által jelentett biztonsági veszélyekkel.
A szervezeteknek azonosítaniuk és kezelniük kell az IoT-eszközöket, fel kell mérniük kockázataikat, be kell vezetniük a megfelelő biztonsági intézkedéseket, és figyelemmel kell kísérniük az IoT-forgalmat a lehetséges fenyegetésekre.
Hagy egy Válaszol