Одним із технологічних явищ, що найбільш швидко розвиваються за останні роки, є Інтернет речей (IoT). Згідно з прогнозами, до 2025 року у світі буде понад 27 мільярдів підключених пристроїв Аналітика Інтернету речей.
Хоча багато людей можуть вирішити не використовувати пристрої IoT через зростаючі проблеми безпеки, включаючи недоліки програмного забезпечення та зломи.
Для компаній, що працюють у сфері охорони здоров’я, фінансів, виробництва, логістики, роздрібної торгівлі та інших галузях, які вже почали впроваджувати пристрої IoT, такі як Інтернет речей, питання безпеки є особливо важливими.
У цій частині ми докладно розглянемо безпеку Інтернету речей разом із компаніями, які пропонують відповідні рішення безпеки.
Отже, що таке безпека IoT?
Пристрої IoT (Інтернет речей) – це автоматизовані продукти, підключені до Інтернету, як-от автомобілі з підтримкою Wi-Fi, мережеві камери безпеки та розумні холодильники.
Безпека Інтернету речей – це процес захисту цих гаджетів і переконання, що вони не становлять загрози для мережі.
Імовірність атаки на все, що пов’язано з Інтернетом, висока.
Зловмисники можуть використовувати низку методів, включаючи крадіжку облікових даних і використання вразливостей, щоб спробувати віддалено зламати пристрої IoT.
Коли хтось отримує контроль над пристроєм IoT, він може використати його для викрадення інформації, запуску розподілених атак типу «відмова в обслуговуванні» (DDoS) або спробувати скомпрометувати решту зв’язаної мережі.
Безпека Інтернету речей може бути надзвичайно важкою, оскільки багато пристроїв Інтернету речей не створені з урахуванням надійної безпеки; Часто виробник приділяє більше уваги функціональності та зручності використання, ніж безпеці, щоб швидше вивести пристрої на ринок.
Оскільки все більше і більше людей використовують пристрої IoT у повсякденному житті, проблеми з безпекою IoT можуть виникнути як у споживачів, так і в компаній.
Найкращі постачальники рішень безпеки IoT
Для різних вразливостей потрібні різні засоби захисту. Захист підключених пристроїв Інтернету речей потребує поєднання рішень для виявлення, запобігання та пом’якшення на кількох рівнях.
Щоб допомогти вам створити безпеку вашого Інтернету речей, ми вибрали 2022 найкращих постачальників із захисту мереж і пристроїв Інтернету речей.
1. Cisco
Cisco, постачальник корпоративних мережевих послуг, зробила значний прогрес у сфері промислової безпеки у 2019 році, купивши французьку IoT-компанію Sentryo, тепер відому як Cyber Vision.
Завдяки поточному стеку безпеки Cisco та адаптивній архітектурі периферійного моніторингу результат синергії створив чудову видимість у мережах ICS.
Крім Cyber Vision, брандмауери, механізми служби ідентифікації (ISE), безпечні кінцеві точки та SOAR є іншими компонентами Cisco IoT Threat Defense.
В ім’я нульової довіри підхід Cisco до захисту від промислових загроз допомагає підприємствам оцінювати ризики, виявляти системні зв’язки та розгортати мікросегментацію.
Щоб скористатися перевагами поточних норм, адміністратори безпеки отримують необхідний контекст для інцидентів безпеки IoT та OT.
Cisco посіла перше місце в секторі безпеки ICS/OT за версією Forrester Wave for ICS Security Solutions, яка була опублікована на початку цього місяця за 4 квартал 2021 року.
риси
- Сповіщення для виявлення та реагування на вразливості програмного та апаратного забезпечення.
- Варіанти розгортання включають вбудоване обладнання та мережу збору SPAN за межами діапазону.
- Обізнаність у реальному часі про бізнес-активи, комунікаційні тенденції та потоки програм.
- Платформи SOC, системи SIEM і системи SOAR повністю інтегровані
- Розуміння контексту діяльності за допомогою глибокої перевірки пакетів (DPI).
2. Арміс
Для сучасної бізнес-інфраструктури Armis Security спеціалізується на безагентній безпеці IoT.
Щоб збагатити базу знань про пристрої Armis, яка відстежує та сповіщає адміністраторів про аномалії в даних пристроїв IoT, платформа Armis забезпечує аналіз поведінки мільярдів пристроїв.
Оператори можуть шукати та аналізувати служби, політики та вразливості як для керованих, так і для некерованих пристроїв, програм і мереж за допомогою Armis Standard Query (ASQ).
Armis Asset Management, окрема пропозиція від фірми, дає розуміння пристроїв у гібридній інфраструктурі, оскільки компанії беруть на себе більше ризиків, пов’язаних із впровадженням IoT.
риси
- Надійна контекстна інформація про пристрій, включаючи модель, IP/MAC-адресу, операційну систему та ім’я користувача
- Потоки розвідки про загрози з функціями виявлення та реагування
- Посібники для ручних або автоматичних реакцій на порушення політики вже вбудовані.
- Безагентне пасивне спостереження для бездоганної інтеграції в інфраструктуру
- Моніторинг здійснюється за різноманітними пристроями, включаючи IoT, промислові, медичні, прикладні та хмарні
3. Trustwave
Trustwave, відомий постачальник послуг керованої безпеки (MSSP), щодня відстежує мільярди потенційних атак, розташований у Чикаго.
Після двадцяти років роботи постачальник кібербезпеки представлений у всьому світі та володіє ноу-хау для роботи з системами безпеки, базами даних, програмами, відповідністю, а також виявленням і реагуванням.
Завдяки програмному забезпеченню та програмам, необхідним для моніторингу пристроїв і вбудованих компонентів для подальшого розширення захисту обладнання, Trustwave забезпечує безпеку IoT для розробників і виробників.
Провайдер забезпечує керований моніторинг IoT і керований тестування безпеки для перевірки вбудованої системи як послуги розробника.
Тестування продукту IoT, включаючи реагування на інциденти, можуть проводити розробники та виробники продукту.
риси
- Перевірте та контролюйте будь-які IP-пристрої для належного контролю доступу
- Експлуатаційна надійність із контрольованими й автоматизованими функціями відповідності
- Trustwave SpiderLabs надає доступ до спеціалістів із загроз, вразливостей і експлойтів.
- Управління системами IoT та пов’язаними даними на підприємствах за допомогою персоналізованого підходу
- Дослідження вразливостей програми, сервера, Інтернету речей і хмари за допомогою тестування на проникнення
4. Broadcom Symantec
Не дивно, що Broadcom Symantec є лідером на ринку безпеки IoT, враховуючи досвід ІТ-гіганта в галузі кібербезпеки та мережевої інфраструктури.
Усі технології, необхідні для моніторингу та захисту пристроїв IoT, включені в пакети безпеки Symantec Integrated Cyber Defense (XDR, SASE та нульова довіра).
Щоб забезпечити вбудовану безпеку IoT, Broadcom також надає пристрої System-on-a-Chip (SoC) і мікроконтролер концентратора розташування для компаній, які займаються виробництвом продуктів.
Прямо реагуючи на небезпеки, пов’язані із запровадженням Інтернету речей, Symantec ICS Protection пропонує компаніям драйвер контролю за дотриманням закону, передові ML та аналіз загроз.
Symantec CSP також надає заходи проти експлойтів, посилення системної безпеки та список дозволених програм.
риси
- Мільйони подій IoT обробляються потужним механізмом аналітики.
- Інтегроване бездротове керування (OTA) із вбудованою безпекою IoT
- підтримка гібридних інфраструктур для керованих і некерованих пристроїв
- Відстежуйте продуктивність IoT для хмари, API, програм, пристроїв, мереж та інших областей.
5. PTC
Майже через 40 років після свого заснування PTC, давній постачальник програмного забезпечення для систем автоматизованого проектування та керування життєвим циклом продукції, продовжує задовольняти потреби промисловості за допомогою новітніх технологій, включаючи рішення доповненої реальності (AR) і IIoT.
PTC надає ThingWorx Industrial IoT Solutions Platform як набір інструментів або незалежних рішень безпеки IoT.
Організації можуть безпечно підключатися до систем, обладнання та установок OT, які зазвичай ізольовані спеціалізованими протоколами, використовуючи Kepware і ThingWorx Kepware Server.
Надаючи доступ і дозволи на основі ролей користувачів, адміністратори можуть визначати політики брандмауера. Видимість і адаптивність, необхідні для встановлення та експлуатації гібридних, хмарних і локальних систем, забезпечуються рішеннями PTC.
риси
- Аналіз у режимі реального часу забезпечується за допомогою моніторингу продуктивності та управління.
- Сповіщення, аналіз трафіку та шаблонів системи, а також віддалений моніторинг активів
- Зменшити небезпеки або неефективність, спричинені застарілими промисловими системами
- Готові додатки та інструменти розробника для розгортання додатків IoT
- Функціональні можливості для з’єднання, міркування та зв’язку між машинами (M2M)
6.Наказ
Постачальник рішень безпеки для виявлення вразливостей у пристроях IoT.
Програмне забезпечення компанії використовує механізм керування системами на основі штучного інтелекту для постійного моніторингу та базового визначення поведінки кожного пристрою з метою пошуку вразливостей.
Він виявляє виявлені вразливості та створює детальний рейтинг ризиків для визначення пріоритетів і зменшення ризиків.
Його можна використовувати для застосування політик шляхом інтеграції з технологіями керування мережею та інфраструктурою безпеки.
Його можна використовувати для надання послуг у сфері охорони здоров’я, виробництва, роздрібної торгівлі та логістики.
риси
- Простіше встановлюйте політики сегментації без довіри для вразливих і критично важливих пристроїв.
- Ведіть поточний точний інвентар, пов’язаний із вашим CMDB. Відповідайте критеріям кібербезпеки, встановленим такими рамками, як CIS Controls, NIST, HIPAA, PCI-DSS і ISO/IEC 27001/ISO 27002.
- Розпізнавайте бічний рух, відомі експлойти та особливу поведінку пристрою. Покращуйте час реакції на поточні атаки, як-от програми-вимагачі, завчасно усуваючи небезпеки.
7. JFrog
JFrog має понад десятирічний досвід роботи в якості гідного уваги продавця наскрізних рішень DevOps.
Ізраїльсько-американська фірма життєвого циклу програмного забезпечення тепер може постійно оновлювати та захищати пристрої IoT як рішення DevSecOps, що розвивається, завдяки придбанню Vdoo та Upswift протягом літа.
JFrog надає інформацію про всі життєві цикли додатків і служб, а також може автоматизувати та керувати методами безпеки для роботи з периферійним трафіком і машинами.
Основою платформи JFrog є глобальне бінарне сховище, яке зберігає всі залежності, артефакти побудови та видає інформацію про керування.
JFrog забезпечує аналіз складу програмного забезпечення (SCA), який здатний сканувати всі важливі типи пакетів, а також комплексний REST API для плавної інтеграції в існуючу інфраструктуру, для оцінки стороннього програмного забезпечення та програмного забезпечення з відкритим кодом на предмет безпеки та відповідності.
риси
- Такі типи пакетів, як Go, Docker, Python, npm, Nuget і Maven, індексуються та скануються.
- Інтелектуальні дані про вразливості, щоб попереджати про помилки та керувати їх усуненням
- Підтримка встановлення в хмарі, кількох хмарах або локально
- Шукайте артефакт, використовуючи його метадані, використовуючи його назву, архів, контрольну суму або атрибути.
8. Довірити
Уряди, банки та компанії в усьому світі покладаються на Entrust як на лідера галузі у сфері видачі сертифікатів, керування ідентифікацією та рішень цифрової безпеки.
Entrust IoT Security використовує рішення постачальника інфраструктури відкритих ключів (PKI), яке схвалено галуззю.
Продукти Entrust PKI включають Certificate Hub, який дозволяє детально контролювати цифрові сертифікати, Managed PKI Services, що дозволяє передати на аутсорсинг видачу та підтримку сертифікатів, або Intelligence Security Provider, який автоматизує керування бізнес-ідентифікаторами.
Для підприємств і промислових груп, які використовують пристрої IoT, Entrust може захистити критичні транзакції, необхідні для безперервності бізнесу.
Явні рішення для керування периферійними пристроями від Entrust включають IoT Identity Issuance та IoT Identity Management на додаток до повного спектру послуг компанії з керування пристроями.
риси
- Доступ до попередньої важливої інформації, налаштувань резервного копіювання та відновлення тощо
- Підтримка найкращих програм управління мобільністю підприємства (EMM).
- Керована безпека ідентифікації, включаючи цифрові підписи, автентифікацію та шифрування
- Оновлення та оновлення, які є безпечними, автоматичними та відповідають найновішим критеріям безпеки
9. Overwatch
Overwatch, компанія, яка зосереджується на безпеці Інтернету речей, пропонує своє рішення ThreatWatch для захисту дедалі більшої кількості пристроїв Інтернету речей від атак грубої сили, уразливостей серверних програм і ескалації доступу.
Він надає функції моніторингу та реагування на загрози, аналітику керування безпекою для мережевих пристроїв і візуальну карту всіх підключених пристроїв для підприємств.
Щоб надати менеджерам аналіз трафіку в реальному часі, агент Overwatch, інструмент моніторингу безпеки, який розгортається на периферії, спілкується з платформою Threatwatch на пристроях.
За потреби адміністратори можуть вжити коригувальних заходів, як-от перезавантажити або заблокувати пристрій, оскільки вони мають уявлення про поточні підключення.
риси
- Непомітний, легкий агент із достатньою стійкістю, щоб запобігти експлойтам
- API для інформування агентів пристроїв про оцінку та пом’якшення загроз у реальному часі
- Адміністрування аналітики, архівування даних та оцінок
- Налаштуйте правила безпеки з указаними вимогами для пристроїв і кластерів IoT.
10. Мережі Paloalto
Palo Alto Networks, один із найбільш прогресивних виробників продуктів кібербезпеки в усьому світі, також має інноваційний підхід до Інтернету речей.
Виробник підходить до керування межами за допомогою життєвого циклу безпеки Інтернету речей, який є компонентом Пало-Альто мережева безпека вертикальні.
Усі підприємства повинні розуміти, оцінювати та керувати ризиками IoT, а також визначати визнані небезпеки та вживати відповідних заходів у разі виникнення відхилень.
Щоб забезпечити наскрізну видимість, архітектура безпеки IoT PAN також складається з ZTNA, EDR, управління активами, управління вразливістю та NAC.
Адміністратори можуть швидко усунути загрози безпеці Інтернету речей, такі як ресурсомістка інтеграція на основі API та процедури генерації квитків вручну за допомогою вбудованих ігор постачальника.
риси
- Легка служба безпеки, що надається через хмару для швидкого розгортання
- Впровадження NGFW або NAC для створення архітектури нульової довіри
- NAC, SIEM і ITSM готові інтеграції для поточних ІТ-систем
- покращене виявлення загроз і реагування на них для Bluetooth, IoT, OT та інших технологій
- Телеметрія і машинне навчання для оцінки ризиків і пом'якшення
Висновок
Підсумовуючи, протоколи безпеки та рішення, специфічні для IoT, будуть необхідні для захисту ІТ-середовища наступного покоління через поширення пристроїв IoT.
Компанії, які активно впроваджують пристрої IoT, повинні проявляти обережність і знати про загрозу безпеці, яку створюють ненадійні крайні пристрої.
Організації повинні ідентифікувати активи IoT і керувати ними, оцінювати їхній ризик, впроваджувати належні заходи безпеки та стежити за трафіком IoT на предмет потенційних загроз.
залишити коментар