Um dos fenômenos tecnológicos que mais evoluiu nos últimos anos é a Internet das Coisas (IoT). Em 2025, provavelmente haverá mais de 27 bilhões de dispositivos conectados em todo o mundo, prevê Análise de IoT.
Embora muitas pessoas possam decidir não usar dispositivos IoT devido a crescentes preocupações de segurança, incluindo falhas de software e hacks.
Para empresas que operam nos setores de saúde, finanças, manufatura, logística, varejo e outros setores que já começaram a implementar dispositivos IoT, como a Internet das Coisas, as questões de segurança são particularmente importantes.
Examinaremos a segurança da IoT em profundidade neste artigo, juntamente com as empresas que oferecem soluções de segurança relacionadas.
Então, o que é segurança de IoT?
Os dispositivos IoT (Internet das Coisas) são produtos automatizados e conectados à Internet, como carros habilitados para WiFi, câmeras de segurança em rede e geladeiras inteligentes.
A segurança da IoT é o processo de proteger esses gadgets e garantir que eles não representem uma ameaça à rede.
A probabilidade de ocorrer um ataque contra qualquer coisa ligada à Internet é alta.
Várias técnicas, incluindo roubo de credenciais e explorações de vulnerabilidades, podem ser usadas por invasores para tentar hackear dispositivos IoT remotamente.
Quando alguém obtém o controle de um dispositivo IoT, pode explorá-lo para roubar informações, lançar ataques distribuídos de negação de serviço (DDoS) ou fazer um esforço para comprometer o restante da rede vinculada.
A segurança de IoT pode ser excepcionalmente difícil, pois muitos dispositivos de IoT não são construídos com segurança robusta em mente; muitas vezes, o fabricante dá mais ênfase à funcionalidade e usabilidade do que à segurança para colocar os dispositivos no mercado mais rapidamente.
À medida que mais e mais pessoas usam dispositivos de IoT na vida diária, problemas de segurança de IoT podem surgir para consumidores e empresas.
Melhores provedores de soluções de segurança IoT
Diferentes soluções são necessárias para várias vulnerabilidades. A proteção de dispositivos conectados da Internet das Coisas exige uma combinação de soluções de detecção, prevenção e mitigação em várias camadas.
Para ajudá-lo a construir sua segurança de IoT, selecionamos os principais fornecedores de 2022 para segurança de rede e dispositivo de IoT.
1. Cisco
A Cisco, fornecedora de serviços de rede corporativa, fez um avanço significativo no campo da segurança industrial em 2019, quando comprou a empresa francesa de IoT Sentryo, agora conhecida como Cyber Vision.
Com a atual pilha de segurança da Cisco e uma arquitetura adaptável de monitoramento de borda, a sinergia resultante produziu excelente visibilidade das redes ICS.
Firewalls, mecanismos de serviço de identidade (ISE), terminais seguros e SOAR são outros componentes do Cisco IoT Threat Defense, além do Cyber Vision.
Em nome da confiança zero, a abordagem de defesa contra ameaças industriais da Cisco auxilia as empresas na avaliação de riscos, descoberta de relacionamento do sistema e implantação de microssegmentação.
Para aproveitar os regulamentos atuais, os administradores de segurança adquirem o contexto de que precisam para incidentes de segurança de IoT e OT.
A Cisco foi classificada em primeiro lugar no setor de segurança ICS/OT pela Forrester Wave for ICS Security Solutions, que foi publicada no início deste mês para o quarto trimestre de 4.
Funcionalidades
- Alertas para identificar e responder a vulnerabilidades de software e hardware.
- As opções de implantação incluem hardware incorporado e uma rede coletora de SPAN fora de banda.
- Conhecimento em tempo real de ativos de negócios, tendências de comunicação e fluxos de aplicativos.
- Plataformas SOC, sistemas SIEM e sistemas SOAR são perfeitamente integrados
- Compreender o contexto da atividade por meio de inspeção profunda de pacotes (DPI).
2. Armis
Para a infraestrutura de negócios atual, a Armis Security é especializada em oferecer segurança de IoT sem agente.
Para enriquecer a base de conhecimento do dispositivo Armis, que rastreia e notifica os administradores sobre anormalidades nos dados do dispositivo IoT, a plataforma Armis fornece análise comportamental de bilhões de dispositivos.
As operadoras podem procurar e analisar serviços, políticas e vulnerabilidades para dispositivos, programas e redes gerenciados e não gerenciados usando o Armis Standard Query (ASQ).
O Armis Asset Management, uma oferta distinta da empresa, fornece informações sobre dispositivos em toda a infraestrutura híbrida à medida que as empresas assumem mais riscos relacionados à implementação de IoT.
Funcionalidades
- Informações robustas de contexto do dispositivo, incluindo o modelo, endereço IP/MAC, sistema operacional e nome de usuário
- Fluxos de inteligência de ameaças com recursos para detecção e resposta
- Os manuais para reações manuais ou automáticas a infrações de políticas já estão integrados.
- Vigilância passiva e sem agente para integração perfeita da infraestrutura
- Uma variedade de dispositivos está sendo monitorada, incluindo IoT, industrial, médico, aplicativos e nuvem
3. Trustwave
Com bilhões de ataques potenciais rastreados diariamente, a Trustwave, um proeminente provedor de serviços de segurança gerenciados (MSSP), está situado em Chicago.
Após vinte anos no mercado, o provedor de segurança cibernética está presente em todo o mundo e tem o know-how para lidar com sistemas de segurança, bancos de dados, aplicativos, conformidade e detecção e resposta.
Com o software e os aplicativos necessários para monitorar dispositivos e componentes incorporados para estender ainda mais a proteção ao hardware, a Trustwave oferece segurança de IoT para implementadores e fabricantes.
O provedor fornece monitoramento de IoT gerenciado e teste de segurança para validação de sistemas embarcados como serviços de implementação.
Testes de produtos de IoT, incluindo resposta a incidentes, podem ser feitos por desenvolvedores e fabricantes de produtos.
Funcionalidades
- Verifique e monitore quaisquer dispositivos habilitados para IP para controle de acesso adequado
- Robustez operacional com recursos de conformidade controlados e automatizados
- O Trustwave SpiderLabs fornece acesso a especialistas em ameaças, vulnerabilidades e explorações.
- Gerenciamento de sistemas IoT e dados relacionados em empresas usando uma abordagem personalizada
- Investigando vulnerabilidades de aplicativos, servidores, IoT e nuvem por meio de testes de penetração
4. Broadcom Symantec
Não é surpresa que a Broadcom Symantec seja líder de mercado em segurança de IoT, dada a experiência da gigante de TI em segurança cibernética e infraestrutura de rede.
Todas as tecnologias necessárias para monitorar e proteger dispositivos IoT estão incluídas nos pacotes de segurança Integrated Cyber Defense da Symantec (XDR, SASE e zero trust).
Para fornecer segurança de IoT incorporada, a Broadcom também fornece dispositivos System-on-a-Chip (SoC) e um microcontrolador de hub de localização para empresas envolvidas na produção de produtos.
Em resposta direta aos perigos representados pela adoção da IoT, o Symantec ICS Protection oferece às empresas um driver de aplicação, ML de ponta e inteligência contra ameaças.
O Symantec CSP também oferece medidas antiexploração, proteção do sistema e lista de permissões de aplicativos.
Funcionalidades
- Milhões de eventos de IoT são processados por um poderoso mecanismo de análise.
- Gerenciamento over-the-air (OTA) integral com segurança IoT incorporada
- suporte em infraestruturas híbridas para dispositivos controlados e não gerenciados
- Acompanhe o desempenho da IoT para a nuvem, APIs, aplicativos, dispositivos, redes e outras áreas.
5. PTC
Quase 40 anos após sua fundação, a PTC, fornecedora de longa data de software de design assistido por computador e gerenciamento do ciclo de vida do produto, continua atendendo às demandas industriais com a mais nova tecnologia, incluindo soluções de realidade aumentada (AR) e IIoT.
A PTC fornece a ThingWorx Industrial IoT Solutions Platform como um conjunto de ferramentas ou soluções de segurança IoT independentes.
As organizações podem se conectar com segurança a sistemas, equipamentos e plantas OT que normalmente são isolados em protocolos especializados usando Kepware e o ThingWorx Kepware Server.
Ao conceder acesso e permissões com base nas funções do usuário, os administradores podem definir políticas de firewall. A visibilidade e a adaptabilidade necessárias para instalar e operar sistemas híbridos, cloud e on-premise são fornecidas pelas soluções da PTC.
Funcionalidades
- A análise em tempo real é fornecida por meio de monitoramento e gerenciamento de desempenho.
- Alertas, análise de tráfego e padrões do sistema e monitoramento remoto de ativos
- Reduza os perigos ou ineficiências causados por sistemas industriais desatualizados
- Aplicativos pré-criados e ferramentas de desenvolvedor para implantação de aplicativos IoT
- Funcionalidade para conexão, raciocínio e comunicação entre máquinas (M2M)
6.Ordem
Provedor de soluções de segurança para detectar vulnerabilidades em dispositivos IoT.
O software da empresa usa um mecanismo de controle de sistemas baseado em IA para monitorar e basear continuamente o comportamento de cada dispositivo para encontrar vulnerabilidades.
Ele descobre vulnerabilidades expostas e gera classificações de risco detalhadas para priorização e redução de risco.
Ele pode ser usado para aplicar políticas integrando-se a tecnologias de gerenciamento de infraestrutura de rede e segurança.
Ele pode ser usado para fornecer serviços nos setores de saúde, manufatura, varejo e logística.
Funcionalidades
- Estabeleça políticas de segmentação de confiança zero para dispositivos vulneráveis e de missão crítica com mais facilidade.
- Mantenha um inventário atualizado e preciso vinculado ao seu CMDB. Atenda aos critérios de segurança cibernética estabelecidos por estruturas como CIS Controls, NIST, HIPAA, PCI-DSS e ISO/IEC 27001/ISO 27002.
- Reconheça o movimento lateral, as façanhas conhecidas e o comportamento peculiar do dispositivo. Melhore os tempos de reação aos ataques atuais, como ransomware, remediando os perigos de forma proativa.
7. JFrogName
JFrog tem mais de uma década de experiência como um notável vendedor de soluções de DevOps de ponta a ponta.
A empresa israelense-americana de ciclo de vida de software agora pode atualizar e proteger continuamente dispositivos IoT como uma solução DevSecOps em desenvolvimento, graças às aquisições da Vdoo e da Upswift durante o verão.
O JFrog fornece insights ao longo dos ciclos de vida de aplicativos e serviços e pode automatizar e orientar métodos de segurança para lidar com tráfego de borda e máquinas.
O repositório binário global que armazena todas as dependências, cria artefatos e libera informações de gerenciamento é a base da Plataforma JFrog.
O JFrog fornece análise de composição de software (SCA), que é capaz de escanear todos os tipos de pacotes significativos, e um abrangente API REST para integração suave na infraestrutura existente, para avaliação de software de terceiros e de código aberto para segurança e conformidade.
Funcionalidades
- Tipos de pacote como Go, Docker, Python, npm, Nuget e Maven são indexados e verificados.
- Inteligência de vulnerabilidade para alertar e orientar a correção de bugs
- Suporte para instalações na nuvem, várias nuvens ou no local
- Procure um artefato usando seus metadados usando seu nome, arquivo, soma de verificação ou atributos.
8. Confiar
Governos, bancos e empresas em todo o mundo confiam na Entrust como líder do setor em emissão de certificados, gerenciamento de identidade e soluções de segurança digital.
O Entrust IoT Security utiliza a solução Public Key Infrastructure (PKI) do fornecedor, que é endossada pelo setor.
Os produtos Entrust PKI incluem o Certificate Hub, que permite um controle refinado sobre certificados digitais, os Managed PKI Services, que permitem a terceirização de emissão e manutenção de certificados, ou o Intelligence Security Provider, que automatiza o gerenciamento de ID de negócios.
Para empresas e grupos industriais que usam dispositivos IoT, o Entrust pode proteger as transações críticas necessárias para a continuidade dos negócios.
As soluções explícitas de gerenciamento de dispositivos de borda da Entrust incluem IoT Identity Issuance e IoT Identity Management, além de toda a gama de serviços de gerenciamento de dispositivos da empresa.
Funcionalidades
- Acesso a informações vitais anteriores, configurações de backup e recuperação e muito mais
- Suporte para os principais programas de gerenciamento de mobilidade empresarial (EMM)
- Segurança de identidade gerenciada, incorporando assinaturas digitais, autenticação e criptografia
- Atualizações e upgrades seguros, automáticos e que atendem aos critérios de segurança mais recentes
9. Overwatch
Overwatch, uma empresa que se concentra na segurança de IoT, oferece sua solução ThreatWatch para proteger um número crescente de dispositivos de IoT contra ataques de força bruta, vulnerabilidades de aplicativos de servidor e acesso escalonado.
Ele fornece recursos para monitoramento e resposta a ameaças, análise de gerenciamento de segurança para dispositivos de rede e um mapa visual de todos os dispositivos conectados para empresas.
Para fornecer aos gerentes análises de tráfego em tempo real, o agente Overwatch, uma ferramenta de monitoramento de segurança implantada na borda, se comunica com a plataforma Threatwatch nos dispositivos.
Quando necessário, os administradores podem executar medidas corretivas, como reinicializações de dispositivos ou bloqueios de dispositivos, pois têm informações sobre as conexões atuais.
Funcionalidades
- Um agente discreto e leve com resiliência suficiente para evitar explorações
- API para informar os agentes do dispositivo sobre avaliação e mitigação de ameaças em tempo real
- Administração de análises, arquivamento de dados e avaliações
- Configure regras de segurança com requisitos especificados para dispositivos e clusters IoT.
10. Redes Paloalto
Um dos fabricantes de produtos de segurança cibernética mais inovadores do mundo, a Palo Alto Networks também possui uma abordagem inovadora de IoT.
O gerenciamento de borda é abordado pelo fabricante usando o IoT Security Lifecycle, que é um componente do Palo Alto's Rede de Segurança vertical
Todas as empresas devem compreender, avaliar e gerenciar os riscos da IoT, bem como identificar os perigos reconhecidos e tomar as medidas apropriadas quando surgirem anormalidades.
Para oferecer visibilidade de ponta a ponta, a arquitetura de segurança IoT da PAN também consiste em ZTNA, EDR, gerenciamento de ativos, gerenciamento de vulnerabilidades e NAC.
Os administradores podem lidar rapidamente com ameaças de segurança da IoT, como integrações orientadas por API com uso intensivo de recursos e procedimentos manuais de geração de tíquetes com os manuais integrados do fornecedor.
Funcionalidades
- Serviço de segurança leve fornecido na nuvem para implantação rápida
- Implementando NGFW ou NAC para criar uma arquitetura de confiança zero
- Integrações pré-criadas NAC, SIEM e ITSM para sistemas de TI atuais
- detecção e resposta de ameaças aprimoradas para Bluetooth, IoT, OT e outras tecnologias
- Telemetria e aprendizado de máquina para avaliação de risco e mitigação
Conclusão
Em conclusão, serão necessários protocolos e soluções de segurança específicos para IoT para proteger a próxima geração de ambientes de TI devido à proliferação de dispositivos IoT.
As empresas que estão implementando ativamente dispositivos IoT devem ter cautela e estar cientes dos perigos de segurança representados por dispositivos de borda não confiáveis.
As organizações devem identificar e gerenciar ativos de IoT, avaliar seus riscos, implementar medidas de segurança apropriadas e ficar de olho no tráfego de IoT em busca de possíveis ameaças.
Deixe um comentário