Innholdsfortegnelse[Gjemme seg][Forestilling]
Et av de teknologiske fenomenene i raskest utvikling de siste årene er tingenes internett (IoT). Innen 2025 vil det sannsynligvis være mer enn 27 milliarder koblede enheter over hele verden, spår IoT Analytics.
Selv om mange mennesker kunne bestemme seg for ikke å bruke IoT-enheter på grunn av økende sikkerhetsproblemer, inkludert programvarefeil og hacks.
For virksomheter som opererer innen helsevesenet, finans, produksjon, logistikk, detaljhandel og andre sektorer som allerede har begynt å implementere IoT-enheter, som for eksempel tingenes internett, er sikkerhetsproblemer spesielt viktige.
Vi vil undersøke IoT-sikkerhet i dybden i dette stykket, sammen med selskapene som tilbyr relaterte sikkerhetsløsninger.
Så, hva er IoT-sikkerhet?
IoT-enheter (Internet of Things) er automatiserte, Internett-tilkoblede produkter som Wi-Fi-aktiverte biler, nettverksbaserte sikkerhetskameraer og smarte kjøleskap.
IoT-sikkerhet er prosessen med å beskytte disse gadgetene og sørge for at de ikke utgjør en trussel mot et nettverk.
Sannsynligheten for et angrep mot noe som er knyttet til Internett er høy.
En rekke teknikker, inkludert legitimasjonstyveri og sårbarhetsutnyttelse, kan brukes av angripere for å prøve å hacke IoT-enheter eksternt.
Når noen får kontroll over en IoT-enhet, kan de utnytte den til å stjele informasjon, starte DDoS-angrep (distribuerte denial-of-service) eller gjøre en innsats for å kompromittere resten av nettverket som er koblet.
IoT-sikkerhet kan være usedvanlig vanskelig siden mange IoT-enheter ikke er konstruert med robust sikkerhet i tankene; ofte legger produsenten mer vekt på funksjonalitet og brukervennlighet enn sikkerhet for å få enhetene raskere ut på markedet.
Ettersom flere og flere bruker IoT-enheter i dagliglivet, kan IoT-sikkerhetsproblemer oppstå for både forbrukere og bedrifter.
Beste leverandører av IoT-sikkerhetsløsninger
Ulike løsninger er nødvendig for ulike sårbarheter. Beskyttelse av tilkoblede Internet of Things-enheter krever en blanding av deteksjons-, forebyggings- og reduksjonsløsninger på tvers av flere lag.
For å hjelpe deg med å bygge din IoT-sikkerhet, har vi valgt ut de 2022 beste leverandørene for IoT-nettverk og enhetssikkerhet.
1. Cisco
Cisco, en leverandør av bedriftsnettverkstjenester, gjorde et betydelig fremskritt innen industriell sikkerhet i 2019 da det kjøpte det franske IoT-firmaet Sentryo, nå kjent som Cyber Vision.
Med Ciscos nåværende sikkerhetsstabel og en adaptiv edge-overvåkingsarkitektur, har den resulterende synergien gitt utmerket synlighet i ICS-nettverk.
Brannmurer, identitetstjenestemotorer (ISE), sikre endepunkter og SOAR er andre komponenter i Cisco IoT Threat Defense i tillegg til Cyber Vision.
I navnet til null tillit hjelper Ciscos industrielle trusselforsvarstilnærming bedrifter med risikovurdering, oppdagelse av systemforhold og implementering av mikrosegmentering.
For å dra nytte av gjeldende regelverk, skaffer sikkerhetsadministratorer konteksten de trenger for IoT- og OT-sikkerhetshendelser.
Cisco ble rangert først i ICS/OT-sikkerhetssektoren av Forrester Wave for ICS Security Solutions, som ble publisert tidligere denne måneden for Q4 2021.
Egenskaper
- Varsler for å identifisere og reagere på programvare- og maskinvaresårbarheter.
- Distribusjonsalternativer inkluderer innebygd maskinvare og et SPAN-innsamlingsnettverk utenfor båndet.
- Sanntidsbevissthet om forretningsressurser, kommunikasjonstrender og appflyter.
- SOC-plattformer, SIEM-systemer og SOAR-systemer er sømløst integrert
- Forstå konteksten av aktivitet via dyp pakkeinspeksjon (DPI).
2. våpen
For dagens forretningsinfrastruktur spesialiserer Armis Security seg på å tilby agentløs IoT-sikkerhet.
For å berike Armis Device Knowledgebase, som sporer og varsler administratorer om abnormiteter i IoT-enhetsdata, tilbyr Armis-plattformen atferdsanalyse av milliarder av enheter.
Operatører kan se etter og analysere tjenester, retningslinjer og sårbarheter for både administrerte og ikke-administrerte enheter, programmer og nettverk ved å bruke Armis Standard Query (ASQ).
Armis Asset Management, et distinkt tilbud fra firmaet, gir innsikt i enheter på tvers av hybridinfrastrukturen ettersom bedrifter tar på seg mer risiko knyttet til IoT-implementering.
Egenskaper
- Robust enhetskontekstinformasjon, inkludert modell, IP/MAC-adresse, operativsystem og brukernavn
- Trusseletterretningsstrømmer med funksjoner for deteksjon og respons
- Playbooks for manuelle eller automatiske reaksjoner på regelbrudd er allerede innebygd.
- Agentløs, passiv overvåking for sømløs infrastrukturintegrasjon
- En rekke enheter blir overvåket, inkludert IoT, industri, medisinsk, applikasjoner og sky
3. Trustwave
Med milliarder av potensielle angrep sporet daglig, ligger Trustwave, en fremtredende leverandør av administrerte sikkerhetstjenester (MSSP), i Chicago.
Etter tjue år i virksomheten har leverandøren av nettsikkerhet en tilstedeværelse over hele verden og kunnskapen til å håndtere sikkerhetssystemer, databaser, apper, overholdelse og deteksjon og respons.
Med programvaren og appene som kreves for å overvåke enheter og de innebygde komponentene for ytterligere å utvide beskyttelsen til maskinvare, gir Trustwave IoT-sikkerhet for implementere og produsenter.
Leverandøren tilbyr administrert IoT-overvåking og administrert sikkerhetstesting for innebygd systemvalidering som implementertjenester.
IoT-produkttesting, inkludert hendelsesrespons, kan gjøres av produktutviklere og produsenter.
Egenskaper
- Sjekk og overvåk eventuelle IP-aktiverte enheter for riktig tilgangskontroll
- Operasjonell robusthet med kontrollerte og automatiserte samsvarsfunksjoner
- Trustwave SpiderLabs gir tilgang til spesialister innen trusler, sårbarheter og utnyttelser.
- Forvaltning av IoT-systemer og relaterte data i bedrifter ved hjelp av en personlig tilnærming
- Undersøker app-, server-, IoT- og skysårbarheter gjennom penetrasjonstesting
4. Broadcom Symantec
Det bør ikke komme som noen overraskelse at Broadcom Symantec er markedsleder innen IoT-sikkerhet gitt IT-gigantens ekspertise innen cybersikkerhet og nettverksinfrastruktur.
Alle teknologiene som kreves for å overvåke og beskytte IoT-enheter er inkludert i Symantecs Integrated Cyber Defense-sikkerhetspakker (XDR, SASE og zero trust).
For å gi innebygd IoT-sikkerhet, tilbyr Broadcom også System-on-a-Chip (SoC)-enheter og en plasseringshub-mikrokontroller for virksomheter som er involvert i produktproduksjon.
Som et direkte svar på farene forbundet med IoT-adopsjon, tilbyr Symantec ICS Protection bedrifter en håndhevingsdriver, banebrytende ML og trusselintelligens.
Symantec CSP tilbyr også anti-utnyttelsestiltak, systemherding og applikasjonstillatelse.
Egenskaper
- Millioner av IoT-hendelser behandles av en kraftig analysemotor.
- Integrert over-the-air (OTA) administrasjon med innebygd IoT-sikkerhet
- støtte på tvers av hybridinfrastrukturer for kontrollerte og uadministrerte enheter
- Spor IoT-ytelse for skyen, API-er, apper, enheter, nettverk og andre områder.
5. PTC
Nesten 40 år etter grunnleggelsen fortsetter PTC, en langvarig leverandør av datastøttet design- og produktlivssyklusadministrasjonsprogramvare, å møte industrielle krav med den nyeste teknologien, inkludert utvidet virkelighet (AR) og IIoT-løsninger.
PTC tilbyr ThingWorx Industrial IoT Solutions Platform som et sett med verktøy eller uavhengige IoT-sikkerhetsløsninger.
Organisasjoner kan trygt koble til OT-systemer, utstyr og anlegg som normalt er isolert i spesialiserte protokoller ved å bruke Kepware og ThingWorx Kepware Server.
Ved å gi tilgang og tillatelser basert på brukerroller, kan administratorer definere brannmurpolicyer. Synligheten og tilpasningsevnen som kreves for å installere og drifte hybrid-, sky- og lokale systemer leveres av PTCs løsninger.
Egenskaper
- Sanntidsanalyse leveres via ytelsesovervåking og styring.
- Varsler, analyse av trafikk- og systemmønstre og ekstern overvåking av eiendeler
- Reduser farene eller ineffektiviteten forårsaket av utdaterte industrielle systemer
- Forhåndsbygde applikasjoner og utviklerverktøy for IoT-applikasjonsdistribusjon
- Funksjonalitet for tilkobling, resonnement og kommunikasjon mellom maskiner (M2M)
6.ordr
Leverandør av sikkerhetsløsninger for å oppdage sårbarheter i IoT-enheter.
Selskapets programvare bruker en AI-basert systemkontrollmotor for å kontinuerlig overvåke og baseline oppførselen til hver enhet for å finne sårbarheter.
Den oppdager utsatte sårbarheter og genererer detaljerte risikorangeringer for prioritering og risikoreduksjon.
Den kan brukes til å bruke policyer ved å integrere med nettverks- og sikkerhetsinfrastrukturadministrasjonsteknologier.
Den kan brukes til å levere tjenester innen helsevesenet, produksjon, detaljhandel og logistikk.
Egenskaper
- Etabler null tillitssegmenteringspolicyer for sårbare og virksomhetskritiske enheter enklere.
- Hold en oppdatert, nøyaktig beholdning som er knyttet til din CMDB. Oppfyll kriteriene for cybersikkerhet fastsatt av rammeverk som CIS Controls, NIST, HIPAA, PCI-DSS og ISO/IEC 27001/ISO 27002.
- Gjenkjenne sidebevegelser, kjente utnyttelser og særegen enhetsadferd. Forbedre reaksjonstidene på nåværende angrep som løsepengeprogramvare ved å proaktivt utbedre farer.
7. JFrog
JFrog har over ti års erfaring som en bemerkelsesverdig selger av ende-til-ende DevOps-løsninger.
Det israelsk-amerikanske programvarelivssyklusfirmaet kan nå kontinuerlig oppgradere og beskytte IoT-enheter som en utviklende DevSecOps-løsning takket være oppkjøpene av Vdoo og Upswift i løpet av sommeren.
JFrog gir innsikt gjennom hele livssyklusen til applikasjoner og tjenester, og den kan automatisere og veilede sikkerhetsmetoder for å håndtere kanttrafikk og maskiner.
Det globale binære depotet som lagrer alle avhengigheter, bygger artefakter og frigjør administrasjonsinformasjon er grunnlaget for JFrog-plattformen.
JFrog tilbyr programvaresammensetningsanalyse (SCA), som er i stand til å skanne alle viktige pakketyper, og en omfattende REST API for jevn integrasjon i eksisterende infrastruktur, for vurdering av tredjeparts- og åpen kildekodeprogramvare for sikkerhet og samsvar.
Egenskaper
- Pakketyper som Go, Docker, Python, npm, Nuget og Maven indekseres og skannes.
- Sårbarhetsinformasjon for å advare om og veilede feilretting
- Støtte for installasjoner i skyen, flere skyer eller på stedet
- Søk etter en artefakt ved å bruke dens metadata ved å bruke navnet, arkivet, kontrollsummen eller attributtene.
8. Entrust
Myndigheter, banker og virksomheter over hele verden stoler på Entrust som en bransjeleder innen sertifikatutstedelse, identitetsadministrasjon og digitale sikkerhetsløsninger.
Entrust IoT Security bruker leverandørens Public Key Infrastructure (PKI)-løsning, som er godkjent av industrien.
Entrust PKI-produkter inkluderer Certificate Hub, som gir mulighet for finmasket kontroll over digitale sertifikater, Managed PKI Services, som tillater outsourcing av sertifikatutstedelse og vedlikehold, eller Intelligence Security Provider, som automatiserer administrasjon av bedrifts-ID.
For virksomheter og industrigrupper som bruker IoT-enheter, kan Entrust sikre de kritiske transaksjonene som kreves for forretningskontinuitet.
De eksplisitte løsningene for enhetsadministrasjon fra Entrust inkluderer IoT Identity Issuance og IoT Identity Management, i tillegg til selskapets komplette utvalg av enhetsadministrasjonstjenester.
Egenskaper
- Tilgang til tidligere viktig informasjon, sikkerhetskopierings- og gjenopprettingsinnstillinger og mer
- Støtte for top enterprise mobility management (EMM) programmer
- Administrert identitetssikkerhet, som inkluderer digitale signaturer, autentisering og kryptering
- Oppdateringer og oppgraderinger som er trygge, automatiske og oppfyller de nyeste sikkerhetskriteriene
9. Watch
Overwatch, et selskap som fokuserer på IoT-sikkerhet, tilbyr sin ThreatWatch-løsning for å beskytte et økende antall IoT-enheter mot brute force-angrep, sårbarheter i serverapplikasjoner og eskalert tilgang.
Den gir funksjoner for trusselovervåking og trusselrespons, sikkerhetsadministrasjonsanalyse for nettverksenheter og et visuelt kart over alle tilkoblede enheter for bedrifter.
For å gi ledere sanntids trafikkanalyse, kommuniserer Overwatch-agenten, et edge-distribuert sikkerhetsovervåkingsverktøy, med Threatwatch-plattformen på enheter.
Når det er nødvendig, kan administratorer utføre korrigerende tiltak som omstart av enheter eller låsing av enheter siden de har innsikt i gjeldende tilkoblinger.
Egenskaper
- En diskret, lett agent med tilstrekkelig motstandskraft til å forhindre utnyttelser
- API for å informere enhetsagenter om trusselvurdering og reduksjon i sanntid
- Administrasjon av analyser, dataarkivering og evalueringer
- Sett opp sikkerhetsregler med spesifiserte krav for IoT-enheter og klynger.
10. Paloalto Networks
En av de mest fremtidsrettede produsentene av cybersikkerhetsprodukter globalt, Palo Alto Networks har også en innovativ IoT-tilnærming.
Edge management kontaktes av produsenten ved å bruke IoT Security Lifecycle, som er en del av Palo Altos Nettverkssikkerhet vertikal.
Alle virksomheter må forstå, evaluere og håndtere IoT-risikoer samt identifisere anerkjente farer og iverksette passende tiltak når unormalt oppstår.
For å kunne tilby ende-til-ende-synlighet, består PANs IoT-sikkerhetsarkitektur også av ZTNA, EDR, asset management, sårbarhetshåndtering og NAC.
Administratorer kan raskt adressere IoT-sikkerhetstrusler som ressurskrevende API-ledede integrasjoner og manuelle billettgenereringsprosedyrer med leverandørens innebygde spillebøker.
Egenskaper
- Lett sikkerhetstjeneste levert over skyen for rask distribusjon
- Implementering av NGFW eller NAC for å skape en null-tillit-arkitektur
- NAC, SIEM og ITSM forhåndsbygde integrasjoner for dagens IT-systemer
- forbedret trusseldeteksjon og respons for Bluetooth, IoT, OT og andre teknologier
- Telemetri og maskinlæring for risikovurdering og avbøtende
konklusjonen
Som konklusjon vil IoT-spesifikke sikkerhetsprotokoller og løsninger være nødvendige for å beskytte neste generasjon IT-miljøer på grunn av spredningen av IoT-enheter.
Bedrifter som aktivt implementerer IoT-enheter bør utvise forsiktighet og være klar over sikkerhetsfarene som upålitelige edge-enheter utgjør.
Organisasjoner må identifisere og administrere IoT-ressurser, vurdere risikoen deres, implementere passende sikkerhetstiltak og holde øye med IoT-trafikken for potensielle trusler.
Legg igjen en kommentar