Een van de snelst evoluerende technologische fenomenen van de afgelopen jaren is het Internet of Things (IoT). In 2025 zullen er wereldwijd waarschijnlijk meer dan 27 miljard gekoppelde apparaten zijn, voorspelt IoT-analyse.
Hoewel veel mensen zouden kunnen besluiten om geen IoT-apparaten te gebruiken vanwege toenemende beveiligingsproblemen, waaronder softwarefouten en hacks.
Voor bedrijven die actief zijn in de gezondheidszorg, financiën, productie, logistiek, detailhandel en andere sectoren die al zijn begonnen met het implementeren van IoT-apparaten, zoals het internet der dingen, zijn beveiligingskwesties bijzonder belangrijk.
In dit stuk gaan we dieper in op IoT-beveiliging, samen met de bedrijven die gerelateerde beveiligingsoplossingen aanbieden.
Dus, wat is IoT-beveiliging?
IoT-apparaten (Internet of Things) zijn geautomatiseerde, met internet verbonden producten zoals auto's met wifi, netwerkbeveiligingscamera's en slimme koelkasten.
IoT-beveiliging is het proces om deze gadgets te beschermen en ervoor te zorgen dat ze geen bedreiging vormen voor een netwerk.
De kans op een aanval op alles wat met internet te maken heeft, is groot.
Een aantal technieken, waaronder diefstal van inloggegevens en exploits van kwetsbaarheden, kunnen door aanvallers worden gebruikt om IoT-apparaten op afstand te hacken.
Wanneer iemand de controle over een IoT-apparaat krijgt, kan hij dit misbruiken om informatie te stelen, gedistribueerde denial-of-service (DDoS)-aanvallen uit te voeren of een poging te doen om de rest van het gekoppelde netwerk in gevaar te brengen.
IoT-beveiliging kan uitzonderlijk moeilijk zijn, omdat veel IoT-apparaten niet zijn gebouwd met robuuste beveiliging in het achterhoofd; vaak legt de fabrikant meer nadruk op functionaliteit en bruikbaarheid dan op beveiliging om de apparaten sneller op de markt te krijgen.
Naarmate meer en meer mensen IoT-apparaten in het dagelijks leven gebruiken, kunnen IoT-beveiligingsproblemen ontstaan voor zowel consumenten als ondernemingen.
Beste aanbieders van IoT-beveiligingsoplossingen
Voor verschillende kwetsbaarheden zijn verschillende remedies nodig. Bescherming van verbonden Internet of Things-apparaten vereist een combinatie van detectie-, preventie- en mitigatieoplossingen over meerdere lagen.
Om u te helpen bij het bouwen van uw IoT-beveiliging, hebben we de beste 2022-leveranciers voor IoT-netwerk- en apparaatbeveiliging geselecteerd.
1. Cisco
Cisco, een leverancier van zakelijke netwerkdiensten, heeft in 2019 een aanzienlijke vooruitgang geboekt op het gebied van industriële beveiliging toen het het Franse IoT-bedrijf Sentryo kocht, nu bekend als Cyber Vision.
Met de huidige beveiligingsstack van Cisco en een adaptieve edge-monitoringarchitectuur heeft de resulterende synergie een uitstekend inzicht in ICS-netwerken opgeleverd.
Firewalls, identiteitsservice-engines (ISE), beveiligde eindpunten en SOAR zijn andere componenten van Cisco IoT Threat Defense naast Cyber Vision.
In de naam van zero trust helpt Cisco's industriële dreigingsverdedigingsaanpak ondernemingen bij risicobeoordeling, het ontdekken van systeemrelaties en de implementatie van microsegmentatie.
Om te profiteren van de huidige regelgeving, verwerven beveiligingsbeheerders de context die ze nodig hebben voor IoT- en OT-beveiligingsincidenten.
Cisco werd als eerste gerangschikt in de ICS/OT-beveiligingssector door de Forrester Wave for ICS Security Solutions, die eerder deze maand werd gepubliceerd voor het vierde kwartaal van 4.
Voordelen
- Waarschuwingen voor het identificeren van en reageren op software- en hardwarekwetsbaarheden.
- Implementatie-opties omvatten ingebouwde hardware en een out-of-band SPAN-verzamelnetwerk.
- Realtime inzicht in bedrijfsmiddelen, communicatietrends en app-stromen.
- SOC-platforms, SIEM-systemen en SOAR-systemen zijn naadloos geïntegreerd
- De context van activiteit begrijpen via diepe pakketinspectie (DPI).
2. armis
Voor de zakelijke infrastructuur van vandaag is Armis Security gespecialiseerd in het aanbieden van agentless IoT-beveiliging.
Om de Armis Device Knowledgebase te verrijken, die beheerders opspoort en op de hoogte stelt van afwijkingen in IoT-apparaatgegevens, biedt het Armis Platform gedragsanalyses van miljarden apparaten.
Operators kunnen services, beleid en kwetsbaarheden zoeken en analyseren voor zowel beheerde als onbeheerde apparaten, programma's en netwerken met behulp van Armis Standard Query (ASQ).
Armis Asset Management, een onderscheidend aanbod van het bedrijf, geeft inzicht in apparaten in de hybride infrastructuur naarmate bedrijven meer risico's nemen met betrekking tot IoT-implementatie.
Voordelen
- Robuuste apparaatcontextinformatie, inclusief het model, IP/MAC-adres, besturingssysteem en gebruikersnaam
- Bedreigingsinformatiestromen met functies voor detectie en reactie
- Playbooks voor handmatige of automatische reacties op beleidsovertredingen zijn al ingebouwd.
- Agentless, passieve bewaking voor naadloze infrastructuurintegratie
- Een verscheidenheid aan apparaten wordt gemonitord, waaronder IoT, industrieel, medisch, applicaties en cloud
3. Trustwave
Met miljarden potentiële aanvallen die dagelijks worden bijgehouden, is Trustwave, een prominente Managed Security Service Provider (MSSP), gevestigd in Chicago.
Na twintig jaar ervaring heeft de cyberbeveiligingsprovider een aanwezigheid over de hele wereld en de knowhow om met beveiligingssystemen, databases, apps, compliance en detectie en respons om te gaan.
Met de software en apps die nodig zijn om apparaten te bewaken en de ingebouwde componenten om de bescherming verder uit te breiden naar hardware, biedt Trustwave IoT-beveiliging voor uitvoerders en fabrikanten.
De provider biedt beheerde IoT-bewaking en beheerde beveiligingstesten voor validatie van embedded systemen als implementator-services.
Het testen van IoT-producten, inclusief incidentrespons, kan worden gedaan door productontwikkelaars en fabrikanten.
Voordelen
- Controleer en bewaak alle IP-apparaten voor juiste toegangscontrole
- Operationele robuustheid met gecontroleerde en geautomatiseerde compliance-functies
- Trustwave SpiderLabs biedt toegang tot specialisten in bedreigingen, kwetsbaarheden en exploits.
- Beheer van IoT-systemen en gerelateerde gegevens in ondernemingen met een gepersonaliseerde aanpak
- Onderzoek naar kwetsbaarheden in de app, server, IoT en cloud door middel van penetratietests
4. BroadcomSymantec
Het mag geen verrassing zijn dat Broadcom Symantec een marktleider is op het gebied van IoT-beveiliging, gezien de expertise van de IT-gigant op het gebied van cyberbeveiliging en netwerkinfrastructuur.
Alle technologieën die nodig zijn voor het bewaken en beveiligen van IoT-apparaten zijn opgenomen in Symantec's Integrated Cyber Defense-beveiligingspakketten (XDR, SASE en zero trust).
Om embedded IoT-beveiliging te bieden, biedt Broadcom ook System-on-a-Chip (SoC)-apparaten en een locatiehub-microcontroller voor bedrijven die betrokken zijn bij productproductie.
Als directe reactie op de gevaren van IoT-adoptie, biedt Symantec ICS Protection bedrijven een handhavingsdriver, geavanceerde ML en informatie over bedreigingen.
Symantec CSP biedt ook maatregelen tegen misbruik, systeemverharding en vermelding van toepassingen.
Voordelen
- Miljoenen IoT-gebeurtenissen worden verwerkt door een krachtige analyse-engine.
- Integraal over-the-air (OTA) beheer met ingebouwde IoT-beveiliging
- ondersteuning over hybride infrastructuren voor gecontroleerde en onbeheerde apparaten
- Volg IoT-prestaties voor de cloud, API's, apps, apparaten, netwerken en andere gebieden.
5. PTC
Bijna 40 jaar na de oprichting blijft PTC, een gevestigde leverancier van software voor computerondersteund ontwerp en productlevenscyclusbeheer, voldoen aan de industriële eisen met de nieuwste technologie, waaronder augmented reality (AR) en IIoT-oplossingen.
PTC biedt het ThingWorx Industrial IoT Solutions Platform als een set tools of onafhankelijke IoT-beveiligingsoplossingen.
Organisaties kunnen veilig verbinding maken met OT-systemen, apparatuur en fabrieken die normaal gesproken geïsoleerd zijn in gespecialiseerde protocollen met behulp van Kepware en de ThingWorx Kepware Server.
Door toegang en machtigingen te verlenen op basis van gebruikersrollen, kunnen beheerders firewallbeleid definiëren. De zichtbaarheid en het aanpassingsvermogen die nodig zijn om hybride, cloud- en on-premises systemen te installeren en te gebruiken, worden geleverd door de oplossingen van PTC.
Voordelen
- Realtime analyse wordt geleverd via prestatiebewaking en -beheer.
- Waarschuwingen, analyse van verkeers- en systeempatronen en bewaking van activa op afstand
- Verminder de gevaren of inefficiënties veroorzaakt door verouderde industriële systemen
- Vooraf gebouwde applicaties en ontwikkelaarstools voor implementatie van IoT-applicaties
- Functionaliteit voor verbinding, redeneren en communicatie tussen machines (M2M)
6.orde
Provider van beveiligingsoplossingen voor het detecteren van kwetsbaarheden in IoT-apparaten.
De software van het bedrijf maakt gebruik van een op AI gebaseerde systeembesturingsengine om het gedrag van elk apparaat voortdurend te bewaken en te baseren om kwetsbaarheden te vinden.
Het ontdekt blootgestelde kwetsbaarheden en genereert gedetailleerde risicorangschikkingen voor prioritering en risicovermindering.
Het kan worden gebruikt om beleid toe te passen door te integreren met technologieën voor netwerk- en beveiligingsinfrastructuurbeheer.
Het kan worden gebruikt om diensten te leveren in de gezondheidszorg, productie, detailhandel en logistiek.
Voordelen
- Stel gemakkelijker een zero trust-segmentatiebeleid op voor kwetsbare en bedrijfskritieke apparaten.
- Houd een actuele, nauwkeurige inventaris bij die is gekoppeld aan uw CMDB. Voldoe aan de criteria voor cyberbeveiliging die zijn opgesteld door frameworks zoals CIS Controls, NIST, HIPAA, PCI-DSS en ISO/IEC 27001/ISO 27002.
- Herken zijwaartse bewegingen, bekende exploits en eigenaardig apparaatgedrag. Verbeter de reactietijden op huidige aanvallen zoals ransomware door proactief gevaren te verhelpen.
7. Jkikker
JFrog heeft meer dan tien jaar ervaring als een opmerkelijke verkoper van end-to-end DevOps-oplossingen.
Dankzij de overnames van Vdoo en Upswift in de zomer kan het Israëlisch-Amerikaanse softwarelevenscyclusbedrijf nu continu IoT-apparaten upgraden en beschermen als een zich ontwikkelende DevSecOps-oplossing.
JFrog biedt inzicht in de levenscycli van applicaties en services en kan beveiligingsmethoden automatiseren en begeleiden voor het omgaan met edge-verkeer en machines.
De wereldwijde binaire repository die alle afhankelijkheden opslaat, artefacten bouwt en managementinformatie vrijgeeft, vormt de basis van het JFrog-platform.
JFrog biedt softwarecompositieanalyse (SCA), die in staat is om alle belangrijke pakketsoorten te scannen, en een uitgebreide REST API voor een soepele integratie in bestaande infrastructuur, voor het beoordelen van software van derden en open source op beveiliging en compliance.
Voordelen
- Pakkettypes zoals Go, Docker, Python, npm, Nuget en Maven worden geïndexeerd en gescand.
- Kwetsbaarheidsinformatie om te waarschuwen voor en het verhelpen van bugs te begeleiden
- Ondersteuning voor installaties in de cloud, meerdere clouds of on-premises
- Zoek naar een artefact met behulp van de metagegevens door de naam, het archief, de controlesom of de attributen te gebruiken.
8. Toevertrouwen
Overheden, banken en bedrijven over de hele wereld vertrouwen op Entrust als marktleider in de uitgifte van certificaten, identiteitsbeheer en digitale beveiligingsoplossingen.
Entrust IoT Security maakt gebruik van de PKI-oplossing (Public Key Infrastructure) van de leverancier, die door de industrie wordt onderschreven.
Entrust PKI-producten zijn onder meer de Certificate Hub, die een fijnmazige controle over digitale certificaten mogelijk maakt, de Managed PKI Services, waarmee de uitgifte en het onderhoud van certificaten kan worden uitbesteed, of de Intelligence Security Provider, die het beheer van bedrijfs-ID's automatiseert.
Voor bedrijven en industriële groepen die IoT-apparaten gebruiken, kan Entrust de kritieke transacties waarborgen die nodig zijn voor bedrijfscontinuïteit.
De expliciete edge-apparaatbeheeroplossingen van Entrust omvatten IoT Identity Issuance en IoT Identity Management, naast het volledige scala aan apparaatbeheerservices van het bedrijf.
Voordelen
- Toegang tot vitale informatie uit het verleden, back-up- en herstelinstellingen en meer
- Ondersteuning voor de beste programma's voor enterprise mobility management (EMM)
- Beheerde identiteitsbeveiliging, inclusief digitale handtekeningen, authenticatie en encryptie
- Updates en upgrades die veilig en automatisch zijn en voldoen aan de meest recente beveiligingscriteria
9. Overwatch
Overwatch, een bedrijf dat zich richt op IoT-beveiliging, biedt zijn ThreatWatch-oplossing aan om een groeiend aantal IoT-apparaten te beschermen tegen brute force-aanvallen, kwetsbaarheden in servertoepassingen en geëscaleerde toegang.
Het biedt functies voor het bewaken van bedreigingen en het reageren op bedreigingen, analyse van beveiligingsbeheer voor netwerkapparaten en een visuele kaart van alle aangesloten apparaten voor ondernemingen.
Om managers realtime verkeersanalyse te geven, communiceert de Overwatch-agent, een edge-deployed security monitoring tool, met het Threatwatch-platform op apparaten.
Indien nodig kunnen beheerders corrigerende maatregelen nemen, zoals het opnieuw opstarten van apparaten of het afsluiten van apparaten, omdat ze inzicht hebben in de huidige verbindingen.
Voordelen
- Een discrete, lichtgewicht agent met voldoende veerkracht om misbruik te voorkomen
- API voor het informeren van apparaatagenten over realtime dreigingsevaluatie en mitigatie
- Beheer van analyses, gegevensarchivering en evaluaties
- Stel beveiligingsregels in met gespecificeerde vereisten voor IoT-apparaten en clusters.
10. Paloalto-netwerken
Palo Alto Networks is een van de meest vooruitstrevende fabrikanten van cyberbeveiligingsproducten wereldwijd en heeft ook een innovatieve IoT-aanpak.
Edge management wordt benaderd door de fabrikant met behulp van de IoT Security Lifecycle, een onderdeel van Palo Alto's Netwerk veiligheid verticaal.
Alle ondernemingen moeten IoT-risico's begrijpen, evalueren en beheren, evenals erkende gevaren identificeren en passende maatregelen nemen wanneer zich afwijkingen voordoen.
Om end-to-end zichtbaarheid te bieden, bestaat de IoT-beveiligingsarchitectuur van PAN ook uit ZTNA, EDR, activabeheer, kwetsbaarheidsbeheer en NAC.
Beheerders kunnen snel IoT-beveiligingsbedreigingen aanpakken, zoals resource-intensieve API-geleide integraties en handmatige ticketgeneratieprocedures met de ingebouwde playbooks van de leverancier.
Voordelen
- Lichtgewicht beveiligingsservice geleverd via de cloud voor snelle implementatie
- NGFW of NAC implementeren om een architectuur zonder vertrouwen te creëren
- NAC, SIEM en ITSM vooraf gebouwde integraties voor huidige IT-systemen
- verbeterde detectie en reactie van bedreigingen voor Bluetooth, IoT, OT en andere technologieën
- Telemetrie en machine learning voor risicobeoordeling en mitigatie
Conclusie
Concluderend zullen IoT-specifieke beveiligingsprotocollen en -oplossingen nodig zijn om de volgende generatie IT-omgevingen te beschermen vanwege de toename van IoT-apparaten.
Bedrijven die actief IoT-apparaten implementeren, moeten voorzichtig zijn en zich bewust zijn van de beveiligingsrisico's van onbetrouwbare edge-apparaten.
Organisaties moeten IoT-middelen identificeren en beheren, hun risico beoordelen, passende beveiligingsmaatregelen implementeren en IoT-verkeer in de gaten houden voor mogelijke bedreigingen.
Laat een reactie achter