Vienas iš sparčiausiai besivystančių technologinių reiškinių pastaraisiais metais yra daiktų internetas (IoT). Prognozuojama, kad iki 2025 m. visame pasaulyje tikriausiai bus daugiau nei 27 milijardai susietų įrenginių IoT analizė.
Nors daugelis žmonių gali nuspręsti nenaudoti daiktų interneto įrenginių dėl didėjančių saugumo problemų, įskaitant programinės įrangos trūkumus ir įsilaužimus.
Įmonėms, veikiančioms sveikatos priežiūros, finansų, gamybos, logistikos, mažmeninės prekybos ir kituose sektoriuose, kurie jau pradėjo diegti daiktų interneto įrenginius, pavyzdžiui, daiktų interneto saugumo klausimai yra ypač svarbūs.
Šiame straipsnyje mes nuodugniai išnagrinėsime daiktų interneto saugumą kartu su įmonėmis, siūlančiomis susijusius saugos sprendimus.
Taigi, kas yra IoT saugumas?
„IoT“ (daiktų interneto) įrenginiai yra automatizuoti, prie interneto prijungti produktai, pvz., automobiliai su „Wi-Fi“, tinklo apsaugos kameros ir išmanieji šaldytuvai.
IoT sauga yra šių programėlių apsaugos ir užtikrina, kad jos nekeltų grėsmės tinklui, procesas.
Tikimybė, kad ataka įvyks prieš bet ką, kas susiję su internetu, yra didelė.
Užpuolikai gali naudoti daugybę metodų, įskaitant kredencialų vagystes ir pažeidžiamumo išnaudojimą, bandydami nuotoliniu būdu nulaužti daiktų interneto įrenginius.
Kai kas nors įgyja daiktų interneto įrenginio kontrolę, jis gali jį išnaudoti, kad pavogtų informaciją, paleistų paskirstytas paslaugų atsisakymo (DDoS) atakas arba stengtųsi pažeisti likusį susietą tinklą.
IoT sauga gali būti ypač sudėtinga, nes daugelis daiktų interneto įrenginių nėra sukurti atsižvelgiant į tvirtą saugumą; dažnai gamintojas daugiau dėmesio skiria funkcionalumui ir patogumui, o ne saugumui, kad įrenginiai greičiau patektų į rinką.
Vis daugiau žmonių kasdieniniame gyvenime naudojasi daiktų interneto įrenginiais, todėl daiktų interneto saugumo problemų gali kilti ir vartotojams, ir įmonėms.
Geriausi daiktų interneto saugos sprendimų teikėjai
Įvairių pažeidžiamumų atveju reikalingos skirtingos priemonės. Norint apsaugoti prijungtus daiktų interneto įrenginius, reikia derinti aptikimo, prevencijos ir mažinimo sprendimus keliuose sluoksniuose.
Siekdami padėti jums sukurti daiktų interneto saugą, atrinkome geriausius 2022 m. IoT tinklo ir įrenginių saugos tiekėjus.
1. Cisco
Įmonių tinklų paslaugų teikėja „Cisco“ padarė didelę pažangą pramoninio saugumo srityje 2019 m., kai nusipirko Prancūzijos daiktų interneto įmonę „Sentryo“, dabar žinomą kaip „Cyber Vision“.
Su dabartiniu Cisco saugos paketu ir prisitaikančia krašto stebėjimo architektūra, susidariusi sinergija suteikė puikų matomumą ICS tinkluose.
Ugniasienės, tapatybės paslaugų varikliai (ISE), saugūs galutiniai taškai ir SOAR yra kiti „Cisco IoT Threat Defense“ komponentai, be „Cyber Vision“.
Vardan nulinio pasitikėjimo, „Cisco“ pramonės grėsmių gynybos metodas padeda įmonėms įvertinti riziką, atrasti sistemos ryšį ir diegti mikrosegmentavimą.
Siekdami pasinaudoti dabartinėmis taisyklėmis, saugos administratoriai įgyja reikalingą kontekstą daiktų interneto ir OT saugumo incidentams.
„Forrester Wave for ICS Security Solutions“, kuri buvo paskelbta anksčiau šį mėnesį, skirta 4 m. ketvirtajam ketvirčiui, „Cisco“ užėmė pirmąją vietą ICS/OT saugumo sektoriuje.
Savybės
- Įspėjimai, skirti nustatyti ir reaguoti į programinės ir aparatinės įrangos spragas.
- Diegimo parinktys apima įterptąją aparatinę įrangą ir už juostos ribų esantį SPAN rinkimo tinklą.
- Realaus laiko verslo turtas, komunikacijos tendencijos ir programų srautai.
- SOC platformos, SIEM sistemos ir SOAR sistemos yra sklandžiai integruotos
- Veiklos konteksto supratimas naudojant gilųjį paketų patikrinimą (DPI).
2. rankos
Šiandieninei verslo infrastruktūrai „Armis Security“ specializuojasi siūlydama daiktų interneto apsaugą be agentų.
Siekdama praturtinti Armis įrenginių žinių bazę, kuri seka ir praneša administratoriams apie IoT įrenginių duomenų anomalijas, Armis platforma pateikia milijardų įrenginių elgsenos analizę.
Naudodami „Armis Standard Query“ (ASQ) operatoriai gali ieškoti ir analizuoti valdomų ir nevaldomų įrenginių, programų ir tinklų paslaugų, politikos krypčių ir pažeidžiamumų.
„Armis Asset Management“, atskiras įmonės pasiūlymas, suteikia įžvalgų apie įrenginius visoje hibridinėje infrastruktūroje, nes įmonės prisiima daugiau rizikos, susijusios su daiktų interneto diegimu.
Savybės
- Tvirta įrenginio konteksto informacija, įskaitant modelį, IP / MAC adresą, operacinę sistemą ir vartotojo vardą
- Grėsmių žvalgybos srautai su aptikimo ir atsako funkcijomis
- Jau yra įdiegtos rankinio ar automatinio reagavimo į politikos pažeidimus žaidimų knygelės.
- Pasyvi priežiūra be agentų, užtikrinanti sklandų infrastruktūros integravimą
- Stebimi įvairūs įrenginiai, įskaitant daiktų internetą, pramonės, medicinos, taikomąsias programas ir debesį
3. Pasitikėjimo banga
Kasdien stebima milijardai galimų atakų, todėl „Trustwave“, žinomas valdomų saugos paslaugų teikėjas (MSSP), yra Čikagoje.
Po dvidešimties veiklos metų kibernetinio saugumo paslaugų teikėjas veikia visame pasaulyje ir žino, kaip valdyti saugos sistemas, duomenų bazes, programas, atitiktis, aptikti ir reaguoti.
Naudodama programinę įrangą ir programas, reikalingas įrenginiams stebėti, ir įterptuosius komponentus, kad dar labiau padidintų aparatinės įrangos apsaugą, „Trustwave“ užtikrina IoT saugumą diegėjams ir gamintojams.
Teikėjas teikia valdomą IoT stebėjimą ir valdomą saugumo testavimas įterptosios sistemos patvirtinimui kaip diegimo paslaugoms.
IoT produktų testavimą, įskaitant atsaką į incidentus, gali atlikti produktų kūrėjai ir gamintojai.
Savybės
- Patikrinkite ir stebėkite visus IP palaikančius įrenginius, kad būtų galima tinkamai valdyti prieigą
- Veikimo tvirtumas su kontroliuojamomis ir automatizuotomis atitikties funkcijomis
- „Trustwave SpiderLabs“ suteikia prieigą prie grėsmių, pažeidžiamumų ir išnaudojimų specialistų.
- IoT sistemų ir susijusių duomenų valdymas įmonėse naudojant personalizuotą požiūrį
- Programos, serverio, daiktų interneto ir debesies pažeidžiamumo tyrimas atliekant įsiskverbimo testus
4. Broadcom Symantec
Nenuostabu, kad „Broadcom Symantec“ yra daiktų interneto saugumo rinkos lyderis, atsižvelgiant į IT milžino patirtį kibernetinio saugumo ir tinklo infrastruktūros srityje.
Visos technologijos, reikalingos daiktų interneto įrenginiams stebėti ir apsaugoti, yra įtrauktos į „Symantec“ integruotos kibernetinės gynybos paketus (XDR, SASE ir nulinio pasitikėjimo).
Siekdama užtikrinti įterptąją daiktų interneto saugą, „Broadcom“ taip pat teikia „System-on-a-Chip“ (SoC) įrenginius ir vietos koncentratoriaus mikrovaldiklį įmonėms, dalyvaujančioms gaminių gamyboje.
Tiesiogiai reaguodama į IoT keliamus pavojus, „Symantec ICS Protection“ siūlo įmonėms vykdymo tvarkyklę, pažangiausią ML ir grėsmių žvalgybą.
„Symantec CSP“ taip pat teikia apsaugos nuo išnaudojimo priemones, sistemos sustiprinimą ir taikomųjų programų sąrašą.
Savybės
- Milijonus daiktų interneto įvykių apdoroja galingas analizės variklis.
- Integruotas belaidžio ryšio (OTA) valdymas su įterpta IoT sauga
- valdomų ir nevaldomų įrenginių hibridinių infrastruktūrų palaikymas
- Stebėkite debesies, API, programų, įrenginių, tinklų ir kitų sričių IoT našumą.
5. PTC
Praėjus beveik 40 metų nuo įkūrimo, PTC, ilgametė kompiuterinio projektavimo ir produkto gyvavimo ciklo valdymo programinės įrangos tiekėja, ir toliau tenkina pramonės poreikius naudodama naujausias technologijas, įskaitant papildytosios realybės (AR) ir IIoT sprendimus.
PTC teikia ThingWorx Industrial IoT Solutions Platform kaip įrankių rinkinį arba nepriklausomus IoT saugos sprendimus.
Organizacijos gali saugiai prisijungti prie OT sistemų, įrangos ir gamyklų, kurios paprastai yra atskirtos specializuotais protokolais, naudodamos Kepware ir ThingWorx Kepware Server.
Suteikdami prieigą ir leidimus pagal vartotojo vaidmenis, administratoriai gali apibrėžti užkardos politiką. PTC sprendimai užtikrina matomumą ir pritaikomumą, reikalingą hibridinėms, debesų ir vietinėms sistemoms įdiegti ir valdyti.
Savybės
- Analizė realiuoju laiku teikiama naudojant veiklos stebėjimą ir valdymą.
- Įspėjimai, srauto ir sistemos modelių analizė bei nuotolinis turto stebėjimas
- Sumažinkite pasenusių pramoninių sistemų keliamus pavojus ar neefektyvumą
- Iš anksto sukurtos programos ir kūrėjo įrankiai, skirti diegti daiktų interneto programas
- Jungimo, samprotavimo ir ryšio tarp mašinų funkcionalumas (M2M)
6.Ordr
Saugos sprendimų teikėjas, skirtas aptikti daiktų interneto įrenginių pažeidžiamumą.
Bendrovės programinė įranga naudoja AI pagrįstą sistemų valdymo variklį, kad nuolat stebėtų ir nustatytų kiekvieno įrenginio elgseną, kad būtų galima rasti pažeidžiamumą.
Jis atranda atskleistas pažeidžiamumas ir sukuria išsamius rizikos reitingus, kad būtų galima nustatyti prioritetus ir sumažinti riziką.
Jis gali būti naudojamas taikant politiką, integruojantis su tinklo ir saugos infrastruktūros valdymo technologijomis.
Jis gali būti naudojamas sveikatos priežiūros, gamybos, mažmeninės prekybos ir logistikos pramonės paslaugoms teikti.
Savybės
- Lengviau nustatykite nulinio pasitikėjimo segmentavimo politiką pažeidžiamiems ir svarbiems įrenginiams.
- Turėkite dabartinę, tikslią inventorių, susietą su jūsų CMDB. Atitikti kibernetinio saugumo kriterijus, nustatytus tokiose sistemose kaip CIS Controls, NIST, HIPAA, PCI-DSS ir ISO/IEC 27001/ISO 27002.
- Atpažinkite šoninį judėjimą, žinomus išnaudojimus ir savotišką įrenginio elgesį. Padidinkite reakcijos į dabartines atakas, pvz., išpirkos reikalaujančias programas, laiką aktyviai šalindami pavojus.
7. JFrog
JFrog turi daugiau nei dešimtmetį patirtį kaip vertas dėmesio pardavėjas nuo galo iki galo DevOps sprendimų.
Izraelio ir Amerikos programinės įrangos gyvavimo ciklo įmonė dabar gali nuolat atnaujinti ir apsaugoti daiktų interneto įrenginius kaip besivystančią „DevSecOps“ sprendimą, nes vasarą įsigijo „Vdoo“ ir „Upswift“.
JFrog suteikia įžvalgų per visą programų ir paslaugų gyvavimo ciklą ir gali automatizuoti bei vadovauti saugos metodams, susijusiems su krašto srautu ir mašinomis.
Pasaulinė dvejetainė saugykla, kurioje saugomos visos priklausomybės, kuriami artefaktai ir išleidžiama valdymo informacija, yra JFrog platformos pagrindas.
JFrog teikia programinės įrangos sudėties analizę (SCA), kuri gali nuskaityti visus svarbius paketų tipus ir visapusišką POILSIO API sklandžiam integravimui į esamą infrastruktūrą, trečiųjų šalių ir atvirojo kodo programinės įrangos saugumo ir atitikties įvertinimui.
Savybės
- Tokie paketų tipai kaip „Go“, „Docker“, „Python“, „npm“, „Nuget“ ir „Maven“ yra indeksuojami ir nuskaitomi.
- Pažeidžiamumo žvalgyba, įspėjanti apie klaidas ir nukreipianti taisyti
- Diegimo debesyje, keliuose debesyse arba vietoje palaikymas
- Ieškokite artefakto naudodami jo metaduomenis, naudodami pavadinimą, archyvą, kontrolinę sumą arba atributus.
8. Patikėk
Vyriausybės, bankai ir įmonės visame pasaulyje pasitiki „Entrust“ kaip sertifikatų išdavimo, tapatybės valdymo ir skaitmeninės saugos sprendimų pramonės lydere.
„Entrust IoT Security“ naudoja tiekėjo viešojo rakto infrastruktūros (PKI) sprendimą, kurį palaiko pramonė.
„Entrust“ PKI produktai apima sertifikatų centrą, leidžiantį tiksliai valdyti skaitmeninius sertifikatus, valdomas PKI paslaugas, leidžiančias sertifikatų išdavimo ir priežiūros paslaugas perduoti iš išorės, arba intelektualinio saugumo teikėją, kuris automatizuoja verslo ID valdymą.
Įmonėms ir pramonės grupėms, naudojančioms daiktų interneto įrenginius, „Entrust“ gali apsaugoti svarbias operacijas, reikalingas verslo tęstinumui.
Aiškūs „Entrust“ įrenginių valdymo sprendimai apima „IoT Identity Issuance“ ir „IoT Identity Management“ bei visas įmonės įrenginių valdymo paslaugas.
Savybės
- Prieiga prie svarbios ankstesnės informacijos, atsarginės kopijos ir atkūrimo nustatymų ir kt
- Aukščiausių įmonių mobilumo valdymo (EMM) programų palaikymas
- Valdomas tapatybės saugumas, apimantis skaitmeninius parašus, autentifikavimą ir šifravimą
- Saugūs, automatiniai ir naujausius saugos kriterijus atitinkantys naujinimai ir naujinimai
9. Stebėti
„Overwatch“, įmonė, kuri daugiausia dėmesio skiria daiktų interneto saugumui, siūlo savo „ThreatWatch“ sprendimą, skirtą apsaugoti didėjantį daiktų interneto įrenginių skaičių nuo žiaurios jėgos išpuolių, serverio programų pažeidžiamumo ir padidintos prieigos.
Jame pateikiamos grėsmių stebėjimo ir reagavimo į grėsmes funkcijos, tinklo įrenginių saugos valdymo analizė ir vizualinis visų prijungtų įrenginių žemėlapis įmonėms.
Kad valdytojai galėtų analizuoti srautą realiuoju laiku, „Overwatch“ agentas, itin pritaikytas saugos stebėjimo įrankis, bendrauja su Threatwatch platforma įrenginiuose.
Kai reikia, administratoriai gali atlikti taisomąsias priemones, pvz., įrenginio paleidimą iš naujo arba įrenginio užrakinimą, nes turi įžvalgų apie esamus ryšius.
Savybės
- Diskretiška, lengva priemonė, pakankamai atspari, kad būtų išvengta išnaudojimų
- API, skirta informuoti įrenginių agentus apie grėsmių vertinimą ir mažinimą realiuoju laiku
- Analitikos, duomenų archyvavimo ir vertinimų administravimas
- Nustatykite saugos taisykles su nurodytais IoT įrenginių ir grupių reikalavimais.
10. Paloalto tinklai
„Palo Alto Networks“, viena labiausiai į ateitį žiūrinčių kibernetinio saugumo produktų gamintojų visame pasaulyje, taip pat taiko naujovišką IoT metodą.
Gamintojas naudojasi IoT saugos gyvavimo ciklu, kuris yra Palo Alto komponentas. Tinklo saugumas vertikalus.
Visos įmonės turi suprasti, įvertinti ir valdyti daiktų interneto riziką, taip pat nustatyti pripažintus pavojus ir imtis atitinkamų veiksmų, kai atsiranda nukrypimų.
Siekiant užtikrinti visišką matomumą, PAN IoT saugos architektūrą taip pat sudaro ZTNA, EDR, turto valdymas, pažeidžiamumo valdymas ir NAC.
Administratoriai gali greitai išspręsti daiktų interneto saugumo grėsmes, pvz., daug išteklių reikalaujančias API integracijas ir rankinio bilietų generavimo procedūras naudodami pardavėjo įtaisytuosius žaidimus.
Savybės
- Lengva saugos paslauga, teikiama per debesį, kad būtų galima greitai įdiegti
- NGFW arba NAC diegimas, kad būtų sukurta nulinio pasitikėjimo architektūra
- NAC, SIEM ir ITSM iš anksto sukurtos integracijos dabartinėms IT sistemoms
- patobulintas „Bluetooth“, „IoT“, „OT“ ir kitų technologijų grėsmių aptikimas ir atsakas
- Telemetrija ir mašininis mokymasis rizikos įvertinimui ir švelninimas
Išvada
Apibendrinant galima pasakyti, kad norint apsaugoti naujos kartos IT aplinkas dėl daiktų interneto įrenginių plitimo, reikės specialių daiktų interneto saugos protokolų ir sprendimų.
Įmonės, kurios aktyviai diegia daiktų interneto įrenginius, turėtų būti atsargios ir žinoti apie pavojų, kurį kelia nepatikimi kraštiniai įrenginiai.
Organizacijos turi nustatyti ir valdyti daiktų interneto turtą, įvertinti jo riziką, įgyvendinti tinkamas saugumo priemones ir stebėti daiktų interneto srautą dėl galimų grėsmių.
Palikti atsakymą