ปรากฏการณ์ทางเทคโนโลยีที่พัฒนาอย่างรวดเร็วที่สุดในช่วงไม่กี่ปีที่ผ่านมาคือ Internet of Things (IoT) ภายในปี 2025 คาดการณ์ว่าจะมีอุปกรณ์ที่เชื่อมโยงกันมากกว่า 27 พันล้านเครื่องทั่วโลก การวิเคราะห์ IoT.
แม้ว่าหลายคนอาจตัดสินใจไม่ใช้อุปกรณ์ IoT เนื่องจากปัญหาด้านความปลอดภัยที่เพิ่มขึ้น รวมถึงข้อบกพร่องของซอฟต์แวร์และการแฮ็ก
สำหรับธุรกิจที่ดำเนินงานด้านการดูแลสุขภาพ การเงิน การผลิต โลจิสติกส์ การค้าปลีก และภาคอื่นๆ ที่เริ่มใช้งานอุปกรณ์ IoT แล้ว เช่น ปัญหาด้านความปลอดภัยของ Internet of Things มีความสำคัญเป็นพิเศษ
เราจะตรวจสอบความปลอดภัย IoT ในเชิงลึกในส่วนนี้ พร้อมกับบริษัทที่นำเสนอโซลูชั่นความปลอดภัยที่เกี่ยวข้อง
ดังนั้นความปลอดภัยของ IoT คืออะไร?
อุปกรณ์ IoT (Internet of Things) เป็นผลิตภัณฑ์อัตโนมัติที่เชื่อมต่ออินเทอร์เน็ต เช่น รถยนต์ที่เปิดใช้งาน WiFi กล้องรักษาความปลอดภัยแบบเครือข่าย และตู้เย็นอัจฉริยะ
ความปลอดภัยของ IoT เป็นกระบวนการในการปกป้องอุปกรณ์เหล่านี้และทำให้แน่ใจว่าจะไม่เป็นอันตรายต่อเครือข่าย
โอกาสที่การโจมตีจะเกิดขึ้นกับสิ่งที่เชื่อมโยงกับอินเทอร์เน็ตนั้นมีสูง
แฮ็กเกอร์สามารถใช้เทคนิคจำนวนหนึ่ง รวมถึงการขโมยข้อมูลรับรองและการหาช่องโหว่จากช่องโหว่ เพื่อพยายามแฮ็กอุปกรณ์ IoT จากระยะไกล
เมื่อมีคนเข้าควบคุมอุปกรณ์ IoT พวกเขาสามารถใช้ประโยชน์จากอุปกรณ์ดังกล่าวเพื่อขโมยข้อมูล เปิดการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) หรือพยายามประนีประนอมกับเครือข่ายที่เหลือที่เชื่อมโยง
การรักษาความปลอดภัย IoT อาจเป็นเรื่องยากเป็นพิเศษ เนื่องจากอุปกรณ์ IoT จำนวนมากไม่ได้สร้างขึ้นโดยคำนึงถึงความปลอดภัยที่แข็งแกร่ง บ่อยครั้งที่ผู้ผลิตให้ความสำคัญกับการใช้งานและการใช้งานมากกว่าความปลอดภัย เพื่อให้อุปกรณ์ออกสู่ตลาดได้รวดเร็วยิ่งขึ้น
เนื่องจากมีผู้คนจำนวนมากขึ้นเรื่อยๆ ที่ใช้อุปกรณ์ IoT ในชีวิตประจำวัน ปัญหาด้านความปลอดภัยของ IoT จึงสามารถเกิดขึ้นได้ทั้งกับผู้บริโภคและองค์กร
ผู้ให้บริการโซลูชันการรักษาความปลอดภัย IoT ที่ดีที่สุด
จำเป็นต้องมีการแก้ไขที่แตกต่างกันสำหรับช่องโหว่ต่างๆ การปกป้องอุปกรณ์ Internet of Things ที่เชื่อมต่อจำเป็นต้องมีโซลูชันการตรวจจับ การป้องกัน และการลดผลกระทบในหลายชั้น
เพื่อช่วยคุณในการสร้างความปลอดภัย IoT เราได้เลือกซัพพลายเออร์ 2022 อันดับแรกสำหรับเครือข่าย IoT และความปลอดภัยของอุปกรณ์
1. ซิสโก้
Cisco ผู้ให้บริการเครือข่ายระดับองค์กร ประสบความสำเร็จอย่างมากในด้านความปลอดภัยของอุตสาหกรรมในปี 2019 เมื่อซื้อ Sentryo บริษัท IoT ของฝรั่งเศส ซึ่งปัจจุบันรู้จักกันในชื่อ Cyber Vision
ด้วยสแต็กความปลอดภัยปัจจุบันของ Cisco และสถาปัตยกรรมการตรวจสอบเอดจ์ที่ปรับเปลี่ยนได้ การทำงานร่วมกันที่เกิดขึ้นทำให้เกิดการมองเห็นที่ยอดเยี่ยมในเครือข่าย ICS
ไฟร์วอลล์ เครื่องมือบริการข้อมูลประจำตัว (ISE) จุดปลายที่ปลอดภัย และ SOAR เป็นส่วนประกอบอื่นๆ ของ Cisco IoT Threat Defense นอกเหนือจาก Cyber Vision
ในนามของความเชื่อถือเป็นศูนย์ แนวทางการป้องกันภัยคุกคามทางอุตสาหกรรมของซิสโก้ช่วยองค์กรในการประเมินความเสี่ยง การค้นพบความสัมพันธ์ของระบบ และการปรับใช้ไมโครเซกเมนต์
เพื่อใช้ประโยชน์จากกฎระเบียบปัจจุบัน ผู้ดูแลระบบความปลอดภัยจะได้รับบริบทที่จำเป็นสำหรับเหตุการณ์ด้านความปลอดภัย IoT และ OT
Cisco ได้รับการจัดอันดับเป็นอันดับแรกในภาคการรักษาความปลอดภัย ICS/OT โดย Forrester Wave for ICS Security Solutions ซึ่งเผยแพร่เมื่อต้นเดือนนี้สำหรับไตรมาสที่ 4 ปี 2021
คุณสมบัติ
- การแจ้งเตือนสำหรับการระบุและการตอบสนองต่อช่องโหว่ของซอฟต์แวร์และฮาร์ดแวร์
- ตัวเลือกการปรับใช้รวมถึงฮาร์ดแวร์ฝังตัวและเครือข่ายการรวบรวม SPAN นอกวง
- การรับรู้สินทรัพย์ทางธุรกิจ แนวโน้มการสื่อสาร และโฟลว์แอปแบบเรียลไทม์
- แพลตฟอร์ม SOC, ระบบ SIEM และระบบ SOAR ได้รับการบูรณาการอย่างราบรื่น
- การทำความเข้าใจบริบทของกิจกรรมผ่านการตรวจสอบแพ็คเก็ตในเชิงลึก (DPI)
2. อาร์มิส
สำหรับโครงสร้างพื้นฐานทางธุรกิจในปัจจุบัน Armis Security เชี่ยวชาญในการนำเสนอการรักษาความปลอดภัย IoT แบบไม่ใช้เอเจนต์
เพื่อเพิ่มคุณค่าให้กับ Armis Device Knowledgebase ซึ่งติดตามและแจ้งเตือนผู้ดูแลระบบเกี่ยวกับความผิดปกติในข้อมูลอุปกรณ์ IoT แพลตฟอร์ม Armis ได้จัดเตรียมการวิเคราะห์พฤติกรรมของอุปกรณ์หลายพันล้านเครื่อง
ผู้ให้บริการสามารถค้นหาและวิเคราะห์บริการ นโยบาย และช่องโหว่สำหรับอุปกรณ์ โปรแกรม และเครือข่ายทั้งที่มีการจัดการและไม่มีการจัดการโดยใช้ Armis Standard Query (ASQ)
Armis Asset Management ซึ่งเป็นข้อเสนอที่แตกต่างจากบริษัท ให้ข้อมูลเชิงลึกเกี่ยวกับอุปกรณ์ทั่วโครงสร้างพื้นฐานแบบไฮบริด เนื่องจากธุรกิจรับความเสี่ยงที่เกี่ยวข้องกับการนำ IoT ไปใช้มากขึ้น
คุณสมบัติ
- ข้อมูลบริบทของอุปกรณ์ที่มีประสิทธิภาพ รวมถึงรุ่น ที่อยู่ IP/MAC ระบบปฏิบัติการ และชื่อผู้ใช้
- สตรีมข่าวกรองภัยคุกคามพร้อมฟีเจอร์สำหรับการตรวจจับและตอบสนอง
- Playbooks สำหรับการโต้ตอบด้วยตนเองหรือโดยอัตโนมัติต่อการละเมิดนโยบายมีอยู่แล้วใน
- การเฝ้าระวังแบบพาสซีฟแบบไม่ใช้เอเจนต์เพื่อการบูรณาการโครงสร้างพื้นฐานที่ราบรื่น
- มีการตรวจสอบอุปกรณ์ที่หลากหลาย รวมถึง IoT อุตสาหกรรม การแพทย์ แอปพลิเคชัน และคลาวด์
3. Trustwave
ด้วยการโจมตีที่อาจเกิดขึ้นได้นับพันล้านครั้งในแต่ละวัน Trustwave ผู้ให้บริการรักษาความปลอดภัยที่มีการจัดการที่โดดเด่น (MSSP) ตั้งอยู่ในชิคาโก
หลังจากยี่สิบปีในธุรกิจ ผู้ให้บริการการรักษาความปลอดภัยทางไซเบอร์มีอยู่ทั่วโลกและมีความรู้ในการจัดการระบบความปลอดภัย ฐานข้อมูล แอพ การปฏิบัติตามข้อกำหนด และการตรวจจับและการตอบสนอง
ด้วยซอฟต์แวร์และแอพที่จำเป็นในการตรวจสอบอุปกรณ์และส่วนประกอบที่ฝังตัวเพื่อขยายการป้องกันไปยังฮาร์ดแวร์เพิ่มเติม Trustwave มอบความปลอดภัย IoT สำหรับผู้ติดตั้งใช้งานและผู้ผลิต
ผู้ให้บริการจัดให้มีการตรวจสอบและจัดการ IoT ที่มีการจัดการ การทดสอบความปลอดภัย สำหรับการตรวจสอบระบบฝังตัวเป็นบริการตัวดำเนินการ
การทดสอบผลิตภัณฑ์ IoT รวมถึงการตอบสนองต่อเหตุการณ์สามารถทำได้โดยนักพัฒนาผลิตภัณฑ์และผู้ผลิต
คุณสมบัติ
- ตรวจสอบและตรวจสอบอุปกรณ์ที่เปิดใช้งาน IP สำหรับการควบคุมการเข้าถึงที่เหมาะสม
- ความทนทานในการปฏิบัติงานด้วยคุณสมบัติการปฏิบัติตามข้อกำหนดที่ควบคุมและอัตโนมัติ
- Trustwave SpiderLabs ให้การเข้าถึงผู้เชี่ยวชาญในการคุกคาม ช่องโหว่ และการหาประโยชน์
- การจัดการระบบ IoT และข้อมูลที่เกี่ยวข้องในองค์กรโดยใช้แนวทางส่วนบุคคล
- การตรวจสอบช่องโหว่ของแอพ เซิร์ฟเวอร์ IoT และคลาวด์ผ่านการทดสอบการเจาะระบบ
4. Broadcom ไซแมนเทค
ไม่น่าแปลกใจเลยที่ Broadcom Symantec เป็นผู้นำตลาดด้านความปลอดภัย IoT เมื่อพิจารณาจากความเชี่ยวชาญของยักษ์ใหญ่ด้านไอทีในการรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานเครือข่าย
เทคโนโลยีทั้งหมดที่จำเป็นสำหรับการตรวจสอบและปกป้องอุปกรณ์ IoT นั้นรวมอยู่ในแพ็คเกจความปลอดภัย Integrated Cyber Defense ของไซแมนเทค (XDR, SASE และ Zero trust)
เพื่อให้การรักษาความปลอดภัย IoT แบบฝังตัว Broadcom ยังจัดหาอุปกรณ์ System-on-a-Chip (SoC) และไมโครคอนโทรลเลอร์สำหรับศูนย์กลางตำแหน่งสำหรับธุรกิจที่เกี่ยวข้องกับการผลิตผลิตภัณฑ์
ในการตอบสนองโดยตรงต่ออันตรายที่เกิดจากการนำ IoT มาใช้ Symantec ICS Protection เสนอตัวขับเคลื่อนการบังคับใช้ ML ที่ทันสมัย และข้อมูลภัยคุกคาม
Symantec CSP ยังมีมาตรการป้องกันการเอารัดเอาเปรียบ การทำให้ระบบแข็งแกร่งขึ้น และรายการอนุญาตแอปพลิเคชัน
คุณสมบัติ
- เหตุการณ์ IoT นับล้านถูกประมวลผลโดยเครื่องมือวิเคราะห์ที่ทรงพลัง
- การจัดการแบบ over-the-air (OTA) แบบครบวงจรพร้อมการรักษาความปลอดภัย IoT แบบฝังตัว
- รองรับโครงสร้างพื้นฐานแบบไฮบริดสำหรับอุปกรณ์ควบคุมและไม่มีการจัดการ
- ติดตามประสิทธิภาพของ IoT สำหรับคลาวด์, API, แอพ, อุปกรณ์, เครือข่าย และพื้นที่อื่นๆ
5. PTC
เกือบ 40 ปีหลังจากการก่อตั้ง PTC ผู้ให้บริการซอฟต์แวร์ด้านการออกแบบโดยใช้คอมพิวเตอร์ช่วยและการจัดการวงจรชีวิตผลิตภัณฑ์มาอย่างยาวนาน ยังคงตอบสนองความต้องการทางอุตสาหกรรมด้วยเทคโนโลยีใหม่ล่าสุด ซึ่งรวมถึงโซลูชัน Augmented Reality (AR) และ IIoT
PTC จัดเตรียมแพลตฟอร์มโซลูชัน IoT สำหรับอุตสาหกรรมของ ThingWorx เป็นชุดเครื่องมือหรือโซลูชันการรักษาความปลอดภัย IoT อิสระ
องค์กรสามารถเชื่อมต่อกับระบบ OT อุปกรณ์ และโรงงานได้อย่างปลอดภัย ซึ่งปกติแล้วจะแยกในโปรโตคอลเฉพาะทางโดยใช้ Kepware และ ThingWorx Kepware Server
โดยการให้สิทธิ์การเข้าถึงและการอนุญาตตามบทบาทของผู้ใช้ ผู้ดูแลระบบสามารถกำหนดนโยบายไฟร์วอลล์ได้ การมองเห็นและการปรับตัวที่จำเป็นในการติดตั้งและใช้งานระบบไฮบริด คลาวด์ และระบบภายในองค์กรนั้นมาจากโซลูชั่นของ PTC
คุณสมบัติ
- การวิเคราะห์ตามเวลาจริงมีให้ผ่านการตรวจสอบและการจัดการประสิทธิภาพ
- การแจ้งเตือน การวิเคราะห์รูปแบบการรับส่งข้อมูลและระบบ และการตรวจสอบทรัพย์สินทางไกล
- ลดอันตรายหรือความไร้ประสิทธิภาพที่เกิดจากระบบอุตสาหกรรมที่ล้าสมัย
- แอปพลิเคชันที่สร้างไว้ล่วงหน้าและเครื่องมือสำหรับนักพัฒนาสำหรับการปรับใช้แอปพลิเคชัน IoT
- ฟังก์ชันสำหรับการเชื่อมต่อ การใช้เหตุผล และการสื่อสารระหว่างเครื่อง (M2M)
6.ออร์เดอร์
ผู้ให้บริการโซลูชันความปลอดภัยสำหรับการตรวจจับช่องโหว่ในอุปกรณ์ IoT
ซอฟต์แวร์ของบริษัทใช้กลไกควบคุมระบบที่ใช้ AI เพื่อตรวจสอบและกำหนดพฤติกรรมของอุปกรณ์แต่ละตัวอย่างต่อเนื่องเพื่อค้นหาช่องโหว่
ค้นพบช่องโหว่ที่เปิดเผยและสร้างการจัดอันดับความเสี่ยงโดยละเอียดสำหรับการจัดลำดับความสำคัญและการลดความเสี่ยง
สามารถใช้เพื่อใช้นโยบายโดยการผสานรวมกับเทคโนโลยีการจัดการโครงสร้างพื้นฐานเครือข่ายและความปลอดภัย
สามารถใช้เพื่อให้บริการในอุตสาหกรรมการดูแลสุขภาพ การผลิต การค้าปลีก และโลจิสติกส์
คุณสมบัติ
- กำหนดนโยบายการแบ่งส่วนความเชื่อถือเป็นศูนย์สำหรับอุปกรณ์ที่มีช่องโหว่และมีความสำคัญต่อภารกิจได้ง่ายขึ้น
- เก็บสินค้าคงคลังที่เป็นปัจจุบันและถูกต้องซึ่งเชื่อมโยงกับ CMDB ของคุณ ตรงตามเกณฑ์สำหรับการรักษาความปลอดภัยในโลกไซเบอร์ที่กำหนดโดยเฟรมเวิร์ก เช่น CIS Controls, NIST, HIPAA, PCI-DSS และ ISO/IEC 27001/ISO 27002
- รับรู้การเคลื่อนไหวด้านข้าง ช่องโหว่ที่ทราบ และพฤติกรรมของอุปกรณ์ที่แปลกประหลาด ปรับปรุงเวลาตอบสนองต่อการโจมตีในปัจจุบัน เช่น แรนซัมแวร์ด้วยการแก้ไขอันตรายในเชิงรุก
7. เจฟร็อก
JFrog มีประสบการณ์มากกว่าทศวรรษในฐานะผู้ขายโซลูชัน DevOps แบบ end-to-end ที่โดดเด่น
บริษัทซอฟต์แวร์วงจรชีวิตชาวอิสราเอล - อเมริกันสามารถอัพเกรดและปกป้องอุปกรณ์ IoT ได้อย่างต่อเนื่องในฐานะโซลูชัน DevSecOps ที่กำลังพัฒนา ต้องขอบคุณการเข้าซื้อกิจการของ Vdoo และ Upswift ในช่วงฤดูร้อน
JFrog ให้ข้อมูลเชิงลึกตลอดวงจรชีวิตของแอปพลิเคชันและบริการ และสามารถทำให้เป็นอัตโนมัติและแนะนำวิธีการรักษาความปลอดภัยสำหรับการจัดการกับทราฟฟิกและเครื่องจักรที่ขอบ
ที่เก็บไบนารีส่วนกลางที่จัดเก็บการพึ่งพาทั้งหมด สร้างสิ่งประดิษฐ์ และเผยแพร่ข้อมูลการจัดการเป็นพื้นฐานของแพลตฟอร์ม JFrog
JFrog ให้บริการวิเคราะห์องค์ประกอบซอฟต์แวร์ (SCA) ซึ่งสามารถสแกนแพ็คเกจที่สำคัญทุกประเภทและครอบคลุม REST API เพื่อการบูรณาการอย่างราบรื่นในโครงสร้างพื้นฐานที่มีอยู่ สำหรับการประเมินซอฟต์แวร์บุคคลที่สามและโอเพ่นซอร์สเพื่อความปลอดภัยและการปฏิบัติตามข้อกำหนด
คุณสมบัติ
- ประเภทแพ็คเกจ เช่น Go, Docker, Python, npm, Nuget และ Maven ได้รับการจัดทำดัชนีและสแกน
- ข้อมูลช่องโหว่เพื่อเตือนและแนะนำการแก้ไขข้อผิดพลาด
- รองรับการติดตั้งในระบบคลาวด์ คลาวด์หลายตัว หรือในองค์กร
- ค้นหาสิ่งประดิษฐ์โดยใช้ข้อมูลเมตาโดยใช้ชื่อ ไฟล์เก็บถาวร เช็คซัม หรือแอ็ตทริบิวต์
8. มอบความไว้วางใจ
รัฐบาล ธนาคาร และธุรกิจทั่วโลกต่างไว้วางใจให้ Entrust เป็นผู้นำในอุตสาหกรรมการออกใบรับรอง การจัดการข้อมูลประจำตัว และโซลูชันการรักษาความปลอดภัยดิจิทัล
Entrust IoT Security ใช้โซลูชัน Public Key Infrastructure (PKI) ของผู้จำหน่าย ซึ่งได้รับการรับรองโดยอุตสาหกรรม
ผลิตภัณฑ์ Entrust PKI ประกอบด้วย Certificate Hub ซึ่งช่วยให้สามารถควบคุมใบรับรองดิจิทัลได้อย่างละเอียด บริการ Managed PKI ซึ่งช่วยให้สามารถเอาท์ซอร์สการออกใบรับรองและการบำรุงรักษา หรือ Intelligence Security Provider ซึ่งทำให้การจัดการ ID ธุรกิจเป็นไปโดยอัตโนมัติ
สำหรับธุรกิจและกลุ่มอุตสาหกรรมที่ใช้อุปกรณ์ IoT Entrust สามารถปกป้องธุรกรรมที่สำคัญซึ่งจำเป็นสำหรับความต่อเนื่องทางธุรกิจ
โซลูชันการจัดการอุปกรณ์ Edge ที่ชัดเจนจาก Entrust รวมถึง IoT Identity Issuance และ IoT Identity Management นอกเหนือจากบริการการจัดการอุปกรณ์อย่างเต็มรูปแบบของบริษัท
คุณสมบัติ
- เข้าถึงข้อมูลสำคัญในอดีต การตั้งค่าการสำรองข้อมูลและการกู้คืน และอื่นๆ
- รองรับโปรแกรม Enterprise Mobility Management (EMM) ชั้นนำ
- จัดการความปลอดภัยของข้อมูลประจำตัว การรวมลายเซ็นดิจิทัล การรับรองความถูกต้อง และการเข้ารหัส
- อัปเดตและอัปเกรดที่ปลอดภัย อัตโนมัติ และตรงตามเกณฑ์ความปลอดภัยล่าสุด
9. Overwatch
Overwatch บริษัทที่เน้นการรักษาความปลอดภัย IoT นำเสนอโซลูชัน ThreatWatch เพื่อปกป้องอุปกรณ์ IoT จำนวนที่เพิ่มขึ้นจากการโจมตีด้วยกำลังดุร้าย ช่องโหว่ของแอปพลิเคชันเซิร์ฟเวอร์ และการเข้าถึงที่เพิ่มขึ้น
โดยมีคุณสมบัติสำหรับการตรวจสอบภัยคุกคามและการตอบสนองต่อภัยคุกคาม การวิเคราะห์การจัดการความปลอดภัยสำหรับอุปกรณ์เครือข่าย และแผนที่ภาพของอุปกรณ์ที่เชื่อมต่อทั้งหมดสำหรับองค์กร
เพื่อให้ผู้จัดการสามารถวิเคราะห์การรับส่งข้อมูลแบบเรียลไทม์ เจ้าหน้าที่ Overwatch ซึ่งเป็นเครื่องมือตรวจสอบความปลอดภัยที่ใช้ขอบจะสื่อสารกับแพลตฟอร์ม Threatwatch บนอุปกรณ์ต่างๆ
เมื่อจำเป็น ผู้ดูแลระบบสามารถดำเนินการแก้ไข เช่น การรีบูตอุปกรณ์หรือการล็อกอุปกรณ์ เนื่องจากมีข้อมูลเชิงลึกเกี่ยวกับการเชื่อมต่อปัจจุบัน
คุณสมบัติ
- ตัวแทนน้ำหนักเบาที่สุขุมและมีความยืดหยุ่นเพียงพอที่จะป้องกันการบุกรุก
- API สำหรับแจ้งตัวแทนอุปกรณ์เกี่ยวกับการประเมินและบรรเทาภัยคุกคามแบบเรียลไทม์
- การบริหารการวิเคราะห์ การเก็บถาวรข้อมูล และการประเมิน
- ตั้งค่ากฎความปลอดภัยที่มีข้อกำหนดเฉพาะสำหรับอุปกรณ์ IoT และคลัสเตอร์
10. เครือข่าย Paloalto
Palo Alto Networks หนึ่งในผู้ผลิตผลิตภัณฑ์ความปลอดภัยทางไซเบอร์ที่มองการณ์ไกลที่สุดในโลก ยังมีแนวทาง IoT ที่เป็นนวัตกรรมอีกด้วย
ผู้ผลิตเข้าหาการจัดการขอบโดยใช้ IoT Security Lifecycle ซึ่งเป็นส่วนประกอบของ Palo Alto's การรักษาความปลอดภัยเครือข่าย แนวตั้ง
องค์กรทั้งหมดต้องเข้าใจ ประเมิน และจัดการความเสี่ยงของ IoT ตลอดจนระบุอันตรายที่รับรู้และดำเนินการอย่างเหมาะสมเมื่อมีสิ่งผิดปกติเกิดขึ้น
สถาปัตยกรรมการรักษาความปลอดภัย IoT ของ PAN ยังประกอบด้วย ZTNA, EDR, การจัดการสินทรัพย์, การจัดการช่องโหว่ และ NAC เพื่อให้มองเห็นได้แบบ end-to-end
ผู้ดูแลระบบสามารถจัดการกับภัยคุกคามด้านความปลอดภัยของ IoT ได้อย่างรวดเร็ว เช่น การผสานการทำงานที่เน้นทรัพยากรโดยอาศัย API และขั้นตอนการสร้างตั๋วด้วยตนเองด้วย playbook ในตัวของผู้จำหน่าย
คุณสมบัติ
- บริการรักษาความปลอดภัยน้ำหนักเบาที่จัดหาผ่านระบบคลาวด์เพื่อการปรับใช้อย่างรวดเร็ว
- การนำ NGFW หรือ NAC ไปใช้เพื่อสร้างสถาปัตยกรรมที่ไม่น่าเชื่อถือ
- การรวม NAC, SIEM และ ITSM ที่สร้างไว้ล่วงหน้าสำหรับระบบไอทีในปัจจุบัน
- ปรับปรุงการตรวจจับและตอบสนองต่อภัยคุกคามสำหรับ Bluetooth, IoT, OT และเทคโนโลยีอื่นๆ
- มาตรและ แมชชีนเลิร์นนิงเพื่อการประเมินความเสี่ยง และการบรรเทา
สรุป
โดยสรุป โปรโตคอลและโซลูชันการรักษาความปลอดภัยเฉพาะ IoT จะมีความจำเป็นในการปกป้องสภาพแวดล้อมไอทีรุ่นต่อไปอันเนื่องมาจากการเพิ่มจำนวนอุปกรณ์ IoT
บริษัทที่ใช้อุปกรณ์ IoT อย่างจริงจังควรใช้ความระมัดระวังและตระหนักถึงอันตรายด้านความปลอดภัยที่เกิดจากอุปกรณ์ Edge ที่ไม่น่าเชื่อถือ
องค์กรต้องระบุและจัดการสินทรัพย์ IoT ประเมินความเสี่ยง ใช้มาตรการรักษาความปลอดภัยที่เหมาะสม และจับตาดูการรับส่งข้อมูล IoT สำหรับภัยคุกคามที่อาจเกิดขึ้น
เขียนความเห็น