अलिकडच्या वर्षांत सर्वात वेगाने विकसित होत असलेल्या तांत्रिक घटनांपैकी एक म्हणजे इंटरनेट ऑफ थिंग्ज (IoT). 2025 पर्यंत, जगभरात 27 अब्जाहून अधिक लिंक्ड उपकरणे असतील, असा अंदाज आहे IoT विश्लेषण.
सॉफ्टवेअर त्रुटी आणि हॅकसह वाढत्या सुरक्षा चिंतेमुळे बरेच लोक IoT डिव्हाइसेस न वापरण्याचा निर्णय घेऊ शकत असले तरी.
हेल्थकेअर, फायनान्स, मॅन्युफॅक्चरिंग, लॉजिस्टिक, रिटेल आणि इतर क्षेत्रांमध्ये कार्यरत असलेल्या व्यवसायांसाठी ज्यांनी आधीच IoT उपकरणे लागू करण्यास सुरुवात केली आहे, जसे की इंटरनेट ऑफ थिंग्ज सुरक्षा समस्या विशेषत: महत्त्वाच्या आहेत.
संबंधित सुरक्षा उपाय ऑफर करणार्या कंपन्यांसह आम्ही या भागामध्ये IoT सुरक्षिततेचे सखोल परीक्षण करू.
तर, IoT सुरक्षा म्हणजे काय?
IoT (इंटरनेट ऑफ थिंग्ज) उपकरणे स्वयंचलित, इंटरनेट-कनेक्टेड उत्पादने आहेत जसे की वायफाय-सक्षम कार, नेटवर्क सुरक्षा कॅमेरे आणि स्मार्ट रेफ्रिजरेटर्स.
IoT सुरक्षा ही या गॅझेट्सचे संरक्षण करण्याची आणि नेटवर्कला धोका निर्माण करणार नाही याची खात्री करण्याची प्रक्रिया आहे.
इंटरनेटशी जोडलेल्या कोणत्याही गोष्टीवर हल्ला होण्याची शक्यता जास्त असते.
IoT डिव्हाइसेस दूरस्थपणे हॅक करण्याचा प्रयत्न करण्यासाठी क्रेडेन्शियल चोरी आणि असुरक्षिततेच्या शोषणासह अनेक तंत्रे हल्लेखोर वापरू शकतात.
जेव्हा एखाद्याने IoT डिव्हाइसवर नियंत्रण मिळवले, तेव्हा ते माहिती चोरण्यासाठी, डिस्ट्रिब्युटेड डिनायल-ऑफ-सर्व्हिस (DDoS) हल्ले सुरू करण्यासाठी किंवा लिंक केलेल्या उर्वरित नेटवर्कशी तडजोड करण्याचा प्रयत्न करू शकतात.
IoT सुरक्षा अपवादात्मकपणे कठीण असू शकते कारण अनेक IoT उपकरणे मजबूत सुरक्षा लक्षात घेऊन तयार केलेली नाहीत; अनेकदा, उपकरणे अधिक त्वरीत बाजारात आणण्यासाठी निर्माता सुरक्षिततेपेक्षा कार्यक्षमता आणि उपयोगिता यावर अधिक भर देतो.
दैनंदिन जीवनात अधिकाधिक लोक IoT उपकरणे वापरत असल्याने, IoT सुरक्षा समस्या ग्राहक आणि उद्योग या दोघांसाठी उद्भवू शकतात.
सर्वोत्कृष्ट IoT सुरक्षा समाधान प्रदाते
विविध असुरक्षिततेसाठी वेगवेगळे उपाय आवश्यक आहेत. कनेक्टेड इंटरनेट ऑफ थिंग्ज उपकरणांच्या संरक्षणासाठी अनेक स्तरांवर शोध, प्रतिबंध आणि शमन उपायांचे मिश्रण आवश्यक आहे.
तुमची IoT सुरक्षा तयार करण्यात तुम्हाला मदत करण्यासाठी, आम्ही IoT नेटवर्क आणि डिव्हाइस सुरक्षिततेसाठी टॉप 2022 पुरवठादार निवडले आहेत.
1. सिस्को
Cisco, एंटरप्राइझ नेटवर्किंग सेवा प्रदाता, ने 2019 मध्ये औद्योगिक सुरक्षिततेच्या क्षेत्रात लक्षणीय प्रगती केली, जेव्हा त्यांनी फ्रेंच IoT फर्म Sentryo, आता सायबर व्हिजन म्हणून ओळखली जाते.
सिस्कोच्या सध्याच्या सुरक्षा स्टॅकसह आणि अनुकूली एज मॉनिटरिंग आर्किटेक्चरसह, परिणामी सिनर्जीने ICS नेटवर्कमध्ये उत्कृष्ट दृश्यमानता निर्माण केली आहे.
फायरवॉल, आयडेंटिटी सर्व्हिस इंजिन (ISE), सुरक्षित एंडपॉइंट्स आणि SOAR हे सायबर व्हिजन व्यतिरिक्त Cisco IoT थ्रेट डिफेन्सचे इतर घटक आहेत.
झिरो ट्रस्टच्या नावावर, सिस्कोचा औद्योगिक धोका संरक्षण दृष्टीकोन जोखीम मूल्यांकन, सिस्टम रिलेशनशिप शोध आणि मायक्रो-सेगमेंटेशन डिप्लॉयमेंटमध्ये उद्यमांना मदत करतो.
सध्याच्या नियमांचा फायदा घेण्यासाठी, सुरक्षा प्रशासक त्यांना IoT आणि OT सुरक्षा घटनांसाठी आवश्यक असलेले संदर्भ प्राप्त करतात.
आयसीएस सिक्युरिटी सोल्युशन्ससाठी फॉरेस्टर वेव्हद्वारे सिस्कोला ICS/OT सुरक्षा क्षेत्रात प्रथम क्रमांक मिळाला होता, जो या महिन्याच्या सुरुवातीला Q4 2021 साठी प्रकाशित झाला होता.
वैशिष्ट्ये
- सॉफ्टवेअर आणि हार्डवेअर भेद्यता ओळखण्यासाठी आणि प्रतिसाद देण्यासाठी सूचना.
- उपयोजन पर्यायांमध्ये एम्बेडेड हार्डवेअर आणि आउट-ऑफ-बँड स्पॅन संकलन नेटवर्क समाविष्ट आहे.
- व्यवसाय मालमत्ता, संप्रेषण ट्रेंड आणि अॅप प्रवाहांबद्दल रिअल-टाइम जागरूकता.
- SOC प्लॅटफॉर्म, SIEM सिस्टीम आणि SOAR सिस्टीम अखंडपणे एकत्रित केल्या आहेत
- खोल पॅकेट तपासणी (DPI) द्वारे क्रियाकलापाचा संदर्भ समजून घेणे.
2. आर्मिस
आजच्या व्यवसायाच्या पायाभूत सुविधांसाठी, आर्मीस सिक्युरिटी एजंटविरहित IoT सुरक्षा प्रदान करण्यात माहिर आहे.
आर्मीस डिव्हाइस नॉलेजबेस समृद्ध करण्यासाठी, जे IoT डिव्हाइस डेटामध्ये अॅडमिनिस्ट्रेटरना मागोवा ठेवते आणि सूचित करते, आर्मिस प्लॅटफॉर्म अब्जावधी डिव्हाइसेसचे वर्तन विश्लेषण प्रदान करते.
ऑपरेटर Armis Standard Query (ASQ) वापरून व्यवस्थापित आणि व्यवस्थापित नसलेली दोन्ही उपकरणे, प्रोग्राम आणि नेटवर्कसाठी सेवा, धोरणे आणि भेद्यता शोधू शकतात आणि त्यांचे विश्लेषण करू शकतात.
आर्मीस अॅसेट मॅनेजमेंट, फर्मची एक वेगळी ऑफर, संकरित पायाभूत सुविधांवरील उपकरणांची अंतर्दृष्टी देते कारण व्यवसाय IoT अंमलबजावणीशी संबंधित अधिक जोखीम घेतात.
वैशिष्ट्ये
- मॉडेल, IP/MAC पत्ता, ऑपरेटिंग सिस्टम आणि वापरकर्तानाव यासह मजबूत उपकरण संदर्भ माहिती
- शोध आणि प्रतिसादासाठी वैशिष्ट्यांसह थ्रेट इंटेलिजन्स प्रवाह
- पॉलिसी उल्लंघनासाठी मॅन्युअल किंवा स्वयंचलित प्रतिक्रियांसाठी प्लेबुक्स आधीपासूनच तयार आहेत.
- निर्बाध पायाभूत सुविधा एकत्रीकरणासाठी एजंटलेस, निष्क्रिय पाळत ठेवणे
- IoT, औद्योगिक, वैद्यकीय, अनुप्रयोग आणि क्लाउडसह विविध उपकरणांचे परीक्षण केले जात आहे
3. ट्रस्टवेव्ह
दररोज कोट्यवधी संभाव्य हल्ल्यांचा मागोवा घेत असताना, ट्रस्टवेव्ह, एक प्रमुख व्यवस्थापित सुरक्षा सेवा प्रदाता (MSSP), शिकागो येथे स्थित आहे.
वीस वर्षांच्या व्यवसायानंतर, सायबरसुरक्षा प्रदात्याची जगभरात उपस्थिती आहे आणि सुरक्षा प्रणाली, डेटाबेस, अॅप्स, अनुपालन, आणि शोध आणि प्रतिसाद कसे हाताळायचे याचे ज्ञान आहे.
हार्डवेअरला आणखी संरक्षण देण्यासाठी डिव्हाइसेस आणि एम्बेडेड घटकांचे निरीक्षण करण्यासाठी आवश्यक सॉफ्टवेअर आणि अॅप्ससह, Trustwave अंमलबजावणीकर्ते आणि उत्पादकांसाठी IoT सुरक्षा प्रदान करते.
प्रदाता व्यवस्थापित IoT देखरेख आणि व्यवस्थापित प्रदान करतो सुरक्षा चाचणी अंमलबजावणीकर्ता सेवा म्हणून एम्बेडेड सिस्टम प्रमाणीकरणासाठी.
IoT उत्पादन चाचणी, घटना प्रतिसादासह, उत्पादन विकासक आणि उत्पादकांद्वारे केले जाऊ शकते.
वैशिष्ट्ये
- योग्य प्रवेश नियंत्रणासाठी कोणत्याही IP-सक्षम डिव्हाइसेस तपासा आणि निरीक्षण करा
- नियंत्रित आणि स्वयंचलित अनुपालन वैशिष्ट्यांसह ऑपरेशनल मजबूती
- Trustwave SpiderLabs धमक्या, भेद्यता आणि शोषणातील तज्ञांना प्रवेश प्रदान करते.
- वैयक्तिक दृष्टीकोन वापरून उपक्रमांमध्ये IoT प्रणाली आणि संबंधित डेटाचे व्यवस्थापन
- प्रवेश चाचणीद्वारे अॅप, सर्व्हर, IoT आणि क्लाउड असुरक्षा तपासत आहे
4. ब्रॉडकॉम सिमेंटेक
सायबरसुरक्षा आणि नेटवर्क इन्फ्रास्ट्रक्चरमध्ये आयटी दिग्गजचे कौशल्य पाहता ब्रॉडकॉम सिमेंटेक IoT सुरक्षेतील एक बाजारपेठेतील अग्रणी आहे यात आश्चर्य वाटू नये.
IoT उपकरणांचे निरीक्षण आणि सुरक्षेसाठी आवश्यक असलेले सर्व तंत्रज्ञान Symantec च्या इंटिग्रेटेड सायबर डिफेन्स सिक्युरिटी पॅकेजेस (XDR, SASE आणि शून्य ट्रस्ट) मध्ये समाविष्ट केले आहे.
एम्बेडेड IoT सुरक्षा प्रदान करण्यासाठी, ब्रॉडकॉम उत्पादन उत्पादनात गुंतलेल्या व्यवसायांसाठी सिस्टम-ऑन-ए-चिप (SoC) डिव्हाइस आणि स्थान हब मायक्रोकंट्रोलर देखील प्रदान करते.
IoT दत्तक घेतल्याने उद्भवलेल्या धोक्यांना थेट प्रतिसाद म्हणून, Symantec ICS संरक्षण व्यवसायांना अंमलबजावणी चालक, अत्याधुनिक ML आणि धमकीची बुद्धिमत्ता देते.
सिमेंटेक सीएसपी शोषण-विरोधी उपाय, सिस्टम हार्डनिंग आणि ऍप्लिकेशन परवानगी सूची देखील प्रदान करते.
वैशिष्ट्ये
- लाखो IoT इव्हेंट्सवर शक्तिशाली विश्लेषण इंजिनद्वारे प्रक्रिया केली जाते.
- एम्बेडेड IoT सुरक्षिततेसह इंटिग्रल ओव्हर-द-एअर (OTA) व्यवस्थापन
- नियंत्रित आणि अव्यवस्थापित उपकरणांसाठी संकरित पायाभूत सुविधांमध्ये समर्थन
- क्लाउड, API, अॅप्स, डिव्हाइसेस, नेटवर्क आणि इतर क्षेत्रांसाठी IoT कार्यप्रदर्शनाचा मागोवा घ्या.
5. पीटीसी
स्थापनेनंतर जवळपास 40 वर्षांनंतर, PTC, संगणक-सहाय्यित डिझाइन आणि उत्पादन जीवनचक्र व्यवस्थापन सॉफ्टवेअरचा दीर्घकाळ प्रदाता, ऑगमेंटेड रिअॅलिटी (AR) आणि IIoT सोल्यूशन्ससह नवीन तंत्रज्ञानासह औद्योगिक मागण्या पूर्ण करत आहे.
PTC साधनांचा संच किंवा स्वतंत्र IoT सुरक्षा उपाय म्हणून ThingWorx औद्योगिक IoT सोल्यूशन्स प्लॅटफॉर्म प्रदान करते.
केपवेअर आणि ThingWorx केपवेअर सर्व्हरचा वापर करून सामान्यत: विशिष्ट प्रोटोकॉलमध्ये विलग केलेल्या OT प्रणाली, उपकरणे आणि वनस्पतींशी संस्था सुरक्षितपणे कनेक्ट होऊ शकतात.
वापरकर्ता भूमिकांवर आधारित प्रवेश आणि परवानग्या मंजूर करून, प्रशासक फायरवॉल धोरणे परिभाषित करू शकतात. हायब्रिड, क्लाउड आणि ऑन-प्रिमाइसेस सिस्टम स्थापित आणि ऑपरेट करण्यासाठी आवश्यक दृश्यमानता आणि अनुकूलता PTC च्या सोल्यूशन्सद्वारे प्रदान केली जाते.
वैशिष्ट्ये
- रिअल-टाइम विश्लेषण कार्यप्रदर्शन निरीक्षण आणि व्यवस्थापनाद्वारे प्रदान केले जाते.
- सूचना, रहदारी आणि सिस्टम पॅटर्नचे विश्लेषण आणि रिमोट मालमत्ता निरीक्षण
- कालबाह्य औद्योगिक प्रणालींमुळे होणारे धोके किंवा अकार्यक्षमता कमी करा
- IoT अनुप्रयोग उपयोजनासाठी पूर्व-निर्मित अनुप्रयोग आणि विकसक साधने
- मशीनमधील कनेक्शन, तर्क आणि संप्रेषणासाठी कार्यक्षमता (M2M)
6.आदेश
IoT उपकरणांमधील भेद्यता शोधण्यासाठी सुरक्षा उपाय प्रदाता.
कंपनीचे सॉफ्टवेअर असुरक्षा शोधण्यासाठी प्रत्येक डिव्हाइसच्या वर्तनाचे सतत निरीक्षण करण्यासाठी आणि बेसलाइन करण्यासाठी एआय-आधारित सिस्टम कंट्रोल इंजिन वापरते.
हे उघड झालेल्या भेद्यता शोधते आणि प्राधान्यक्रम आणि जोखीम कमी करण्यासाठी तपशीलवार जोखीम क्रमवारी तयार करते.
नेटवर्क आणि सुरक्षा इन्फ्रास्ट्रक्चर मॅनेजमेंट तंत्रज्ञानासह समाकलित करून धोरणे लागू करण्यासाठी याचा वापर केला जाऊ शकतो.
हेल्थकेअर, मॅन्युफॅक्चरिंग, रिटेल आणि लॉजिस्टिक इंडस्ट्रीजमध्ये सेवा देण्यासाठी याचा वापर केला जाऊ शकतो.
वैशिष्ट्ये
- असुरक्षित आणि मिशन-गंभीर उपकरणांसाठी शून्य विश्वास विभाजन धोरणे अधिक सहजपणे स्थापित करा.
- तुमच्या CMDB शी लिंक असलेली वर्तमान, अचूक यादी ठेवा. CIS Controls, NIST, HIPAA, PCI-DSS, आणि ISO/IEC 27001/ISO 27002 यांसारख्या फ्रेमवर्कद्वारे सेट केलेल्या सायबर-सुरक्षेच्या निकषांची पूर्तता करा.
- बाजूकडील हालचाली, ज्ञात शोषण आणि विचित्र उपकरण वर्तन ओळखा. रॅन्समवेअर सारख्या वर्तमान हल्ल्यांवरील प्रतिक्रिया वेळा सुधारित करा.
7. जेएफ्रॉ
जेफ्रॉगला एंड-टू-एंड DevOps सोल्यूशन्सचा उल्लेखनीय विक्रेता म्हणून एक दशकाहून अधिक अनुभव आहे.
इस्रायली-अमेरिकन सॉफ्टवेअर लाइफसायकल फर्म आता उन्हाळ्यात Vdoo आणि Upswift च्या अधिग्रहणामुळे विकासशील DevSecOps सोल्यूशन म्हणून IoT उपकरणे सतत अपग्रेड आणि संरक्षित करू शकते.
JFrog ऍप्लिकेशन्स आणि सेवांच्या संपूर्ण जीवनचक्रामध्ये अंतर्दृष्टी प्रदान करते आणि ते एज ट्रॅफिक आणि मशीन्सशी व्यवहार करण्यासाठी सुरक्षा पद्धती स्वयंचलित आणि मार्गदर्शन करू शकते.
जागतिक बायनरी रिपॉझिटरी जे सर्व अवलंबित्व संचयित करते, कलाकृती तयार करते आणि व्यवस्थापन माहिती जारी करते जेफ्रॉग प्लॅटफॉर्मचा पाया आहे.
JFrog सॉफ्टवेअर रचना विश्लेषण (SCA) प्रदान करते, जे सर्व महत्त्वपूर्ण पॅकेज प्रकार स्कॅन करण्यास सक्षम आहे आणि एक व्यापक आरईएसटी API सुरक्षितता आणि अनुपालनासाठी तृतीय-पक्ष आणि मुक्त स्रोत सॉफ्टवेअरचे मूल्यांकन करण्यासाठी, विद्यमान पायाभूत सुविधांमध्ये गुळगुळीत एकीकरणासाठी.
वैशिष्ट्ये
- Go, Docker, Python, npm, Nuget आणि Maven सारखे पॅकेजचे प्रकार अनुक्रमित आणि स्कॅन केले जातात.
- बग निवारणाबद्दल चेतावणी देण्यासाठी आणि मार्गदर्शन करण्यासाठी असुरक्षितता बुद्धिमत्ता
- क्लाउड, एकाधिक क्लाउड्स किंवा ऑन-प्रिमाइसेसमध्ये इंस्टॉलेशनसाठी समर्थन
- एखाद्या आर्टिफॅक्टचा मेटाडेटा वापरून त्याचे नाव, संग्रहण, चेकसम किंवा विशेषता वापरून शोधा.
8. सोपविणे
जगभरातील सरकारे, बँका आणि व्यवसाय प्रमाणपत्र जारी करणे, ओळख व्यवस्थापन आणि डिजिटल सुरक्षा उपायांमध्ये उद्योग प्रमुख म्हणून Entrust वर अवलंबून असतात.
एन्ट्रस्ट IoT सिक्युरिटी विक्रेत्याच्या पब्लिक की इन्फ्रास्ट्रक्चर (PKI) सोल्यूशनचा वापर करते, ज्याला उद्योगाने मान्यता दिली आहे.
एन्ट्रस्ट PKI उत्पादनांमध्ये प्रमाणपत्र हब समाविष्ट आहे, जे डिजिटल प्रमाणपत्रांवर बारीक नियंत्रण ठेवण्यास अनुमती देते, व्यवस्थापित PKI सेवा, जे प्रमाणपत्र जारी करणे आणि देखरेखीचे आउटसोर्सिंग करण्यास परवानगी देते किंवा इंटेलिजेंस सिक्युरिटी प्रोव्हायडर, जे व्यवसाय आयडी व्यवस्थापन स्वयंचलित करते.
IoT उपकरणे वापरणारे व्यवसाय आणि औद्योगिक गटांसाठी, Entrust व्यवसाय सातत्य राखण्यासाठी आवश्यक असलेल्या गंभीर व्यवहारांचे रक्षण करू शकते.
Entrust कडून स्पष्ट एज डिव्हाईस मॅनेजमेंट सोल्युशन्समध्ये IoT आयडेंटिटी इश्युअन्स आणि IoT आयडेंटिटी मॅनेजमेंट समाविष्ट आहे, व्यतिरिक्त, कंपनीच्या डिव्हाइस व्यवस्थापन सेवांची संपूर्ण श्रेणी.
वैशिष्ट्ये
- मागील महत्वाच्या माहितीमध्ये प्रवेश, बॅकअप आणि पुनर्प्राप्ती सेटिंग्ज आणि बरेच काही
- शीर्ष एंटरप्राइझ मोबिलिटी मॅनेजमेंट (EMM) प्रोग्रामसाठी समर्थन
- व्यवस्थापित ओळख सुरक्षा, डिजिटल स्वाक्षरी, प्रमाणीकरण आणि एन्क्रिप्शन समाविष्ट करणे
- सुरक्षित, स्वयंचलित आणि सर्वात अलीकडील सुरक्षा निकष पूर्ण करणारे अपडेट आणि अपग्रेड
9. Overwatch
ओव्हरवॉच, आयओटी सुरक्षिततेवर लक्ष केंद्रित करणारी कंपनी, ब्रूट फोर्स अॅसॉल्ट, सर्व्हर ऍप्लिकेशन असुरक्षा आणि वाढीव प्रवेशापासून IoT उपकरणांच्या वाढत्या संख्येचे संरक्षण करण्यासाठी थ्रेटवॉच सोल्यूशन ऑफर करते.
हे धोक्याचे निरीक्षण आणि धमकी प्रतिसाद, नेटवर्क उपकरणांसाठी सुरक्षा व्यवस्थापन विश्लेषणे आणि उपक्रमांसाठी सर्व कनेक्ट केलेल्या उपकरणांचा व्हिज्युअल नकाशा प्रदान करते.
व्यवस्थापकांना रिअल-टाइम ट्रॅफिक विश्लेषण देण्यासाठी, ओव्हरवॉच एजंट, एज-डिप्लॉय केलेले सुरक्षा मॉनिटरिंग टूल, डिव्हाइसेसवर थ्रेटवॉच प्लॅटफॉर्मशी संवाद साधतो.
जेव्हा आवश्यक असेल तेव्हा, प्रशासक डिव्हाइस रीबूट किंवा डिव्हाइस लॉकडाउन सारखे सुधारात्मक उपाय करू शकतात कारण त्यांच्याकडे वर्तमान कनेक्शनची अंतर्दृष्टी असते.
वैशिष्ट्ये
- शोषण टाळण्यासाठी पुरेशी लवचिकता असलेला एक विवेकी, हलका-वजन एजंट
- रिअल-टाइम धोक्याचे मूल्यांकन आणि शमन करण्याबद्दल डिव्हाइस एजंटना माहिती देण्यासाठी API
- विश्लेषण, डेटा संग्रहण आणि मूल्यांकनांचे प्रशासन
- IoT डिव्हाइसेस आणि क्लस्टरसाठी निर्दिष्ट आवश्यकतांसह सुरक्षा नियम सेट करा.
10. Paloalto नेटवर्क्स
जागतिक स्तरावर सायबर सिक्युरिटी उत्पादनांच्या सर्वात पुढे जाणाऱ्या उत्पादकांपैकी एक, पालो अल्टो नेटवर्क्सकडे देखील एक नाविन्यपूर्ण IoT दृष्टीकोन आहे.
निर्मात्याकडून आयओटी सिक्युरिटी लाइफसायकलचा वापर करून एज मॅनेजमेंटशी संपर्क साधला जातो, जो पालो अल्टोचा एक घटक आहे. नेटवर्क सुरक्षा अनुलंब
सर्व उपक्रमांनी IoT जोखीम समजून घेणे, मूल्यांकन करणे आणि व्यवस्थापित करणे तसेच मान्यताप्राप्त धोके ओळखणे आणि असामान्यता उद्भवल्यास योग्य कारवाई करणे आवश्यक आहे.
एंड-टू-एंड दृश्यमानता ऑफर करण्यासाठी, PAN च्या IoT सुरक्षा आर्किटेक्चरमध्ये ZTNA, EDR, मालमत्ता व्यवस्थापन, भेद्यता व्यवस्थापन आणि NAC यांचाही समावेश आहे.
प्रशासक IoT सुरक्षा धोक्यांना त्वरीत संबोधित करू शकतात जसे की संसाधन-केंद्रित API-नेतृत्व एकीकरण आणि विक्रेत्याच्या अंगभूत प्लेबुकसह मॅन्युअल तिकीट निर्मिती प्रक्रिया.
वैशिष्ट्ये
- द्रुत तैनातीसाठी क्लाउडवर हलकी सुरक्षा सेवा पुरवली
- शून्य-विश्वास आर्किटेक्चर तयार करण्यासाठी NGFW किंवा NAC ची अंमलबजावणी करणे
- सध्याच्या IT प्रणालींसाठी NAC, SIEM आणि ITSM पूर्व-निर्मित एकीकरण
- ब्लूटूथ, IoT, OT आणि इतर तंत्रज्ञानासाठी सुधारित धोका शोधणे आणि प्रतिसाद
- टेलीमेट्री आणि जोखीम मूल्यांकनासाठी मशीन लर्निंग आणि शमन
निष्कर्ष
शेवटी, IoT उपकरणांच्या प्रसारामुळे आयटी वातावरणाच्या पुढील पिढीचे संरक्षण करण्यासाठी IoT-विशिष्ट सुरक्षा प्रोटोकॉल आणि उपाय आवश्यक असतील.
ज्या कंपन्या IoT उपकरणे सक्रियपणे कार्यान्वित करत आहेत त्यांनी सावधगिरी बाळगली पाहिजे आणि अविश्वसनीय एज उपकरणांमुळे उद्भवणाऱ्या सुरक्षिततेच्या धोक्यांबद्दल जागरूक असले पाहिजे.
संस्थांनी IoT मालमत्ता ओळखणे आणि व्यवस्थापित करणे, त्यांच्या जोखमीचे मूल्यांकन करणे, योग्य सुरक्षा उपायांची अंमलबजावणी करणे आणि संभाव्य धोक्यांसाठी IoT रहदारीवर लक्ष ठेवणे आवश्यक आहे.
प्रत्युत्तर द्या