حالیہ برسوں میں سب سے تیزی سے ترقی پذیر تکنیکی مظاہر میں سے ایک انٹرنیٹ آف تھنگز (IoT) ہے۔ 2025 تک، دنیا بھر میں ممکنہ طور پر 27 بلین سے زیادہ منسلک آلات ہوں گے، پیش گوئی IoT تجزیات.
اگرچہ بہت سے لوگ سافٹ ویئر کی خامیوں اور ہیکس سمیت سیکیورٹی کے بڑھتے ہوئے خدشات کی وجہ سے IoT ڈیوائسز استعمال نہ کرنے کا فیصلہ کر سکتے ہیں۔
صحت کی دیکھ بھال، فنانس، مینوفیکچرنگ، لاجسٹکس، ریٹیل، اور دیگر شعبوں میں کام کرنے والے کاروباروں کے لیے جنہوں نے پہلے ہی IoT ڈیوائسز کو لاگو کرنا شروع کر دیا ہے، جیسے کہ انٹرنیٹ آف تھنگس سیکیورٹی کے مسائل خاص طور پر اہم ہیں۔
ہم اس حصے میں IoT سیکیورٹی کا گہرائی سے جائزہ لیں گے، ان کمپنیوں کے ساتھ جو سیکیورٹی سے متعلق حل پیش کرتی ہیں۔
تو، IoT سیکورٹی کیا ہے؟
IoT (انٹرنیٹ آف تھنگز) ڈیوائسز خودکار، انٹرنیٹ سے منسلک پروڈکٹس ہیں جیسے وائی فائی سے چلنے والی کاریں، نیٹ ورک سیکیورٹی کیمرے، اور سمارٹ ریفریجریٹرز۔
IoT سیکیورٹی ان گیجٹس کی حفاظت اور اس بات کو یقینی بنانے کا عمل ہے کہ وہ کسی نیٹ ورک کے لیے خطرہ نہیں بنتے ہیں۔
انٹرنیٹ سے منسلک کسی بھی چیز کے خلاف حملہ ہونے کا امکان بہت زیادہ ہے۔
بہت سی تکنیکیں، بشمول اسناد کی چوری اور کمزوری کے استحصال، حملہ آوروں کے ذریعے IoT آلات کو دور سے ہیک کرنے کی کوشش کرنے کے لیے استعمال کیا جا سکتا ہے۔
جب کوئی IoT ڈیوائس کا کنٹرول حاصل کر لیتا ہے، تو وہ معلومات چوری کرنے، ڈسٹری بیوٹڈ ڈینیئل آف سروس (DDoS) کے حملے شروع کرنے، یا اس سے منسلک باقی نیٹ ورک سے سمجھوتہ کرنے کی کوشش کر سکتا ہے۔
IoT سیکورٹی غیر معمولی طور پر مشکل ہو سکتی ہے کیونکہ بہت سے IoT آلات مضبوط سیکورٹی کو ذہن میں رکھتے ہوئے نہیں بنائے جاتے ہیں۔ اکثر، مینوفیکچرر آلات کو زیادہ تیزی سے مارکیٹ میں لانے کے لیے سیکیورٹی کے بجائے فعالیت اور استعمال پر زیادہ زور دیتا ہے۔
چونکہ زیادہ سے زیادہ لوگ روزمرہ کی زندگی میں IoT آلات استعمال کرتے ہیں، IoT سیکورٹی کے مسائل صارفین اور کاروباری اداروں دونوں کے لیے پیدا ہو سکتے ہیں۔
بہترین IoT سیکیورٹی حل فراہم کرنے والے
مختلف کمزوریوں کے لیے مختلف علاج درکار ہیں۔ کنیکٹڈ انٹرنیٹ آف تھنگز ڈیوائسز کے تحفظ کے لیے کئی پرتوں میں پتہ لگانے، روک تھام اور تخفیف کے حل کی ضرورت ہوتی ہے۔
آپ کی IoT سیکیورٹی بنانے میں آپ کی مدد کرنے کے لیے، ہم نے IoT نیٹ ورک اور ڈیوائس سیکیورٹی کے لیے سرفہرست 2022 سپلائرز کا انتخاب کیا ہے۔
1. سسکو
Cisco، انٹرپرائز نیٹ ورکنگ سروسز فراہم کرنے والے، نے 2019 میں صنعتی سیکورٹی کے شعبے میں ایک اہم پیش رفت کی جب اس نے فرانسیسی IoT فرم Sentryo کو خریدا، جسے اب سائبر ویژن کے نام سے جانا جاتا ہے۔
سسکو کے موجودہ سیکیورٹی اسٹیک اور انکولی ایج مانیٹرنگ فن تعمیر کے ساتھ، نتیجے میں ہم آہنگی نے ICS نیٹ ورکس میں بہترین مرئیت پیدا کی ہے۔
فائر والز، شناختی خدمت کے انجن (ISE)، محفوظ اختتامی نقطے، اور SOAR سائبر ویژن کے علاوہ Cisco IoT تھریٹ ڈیفنس کے دیگر اجزاء ہیں۔
زیرو ٹرسٹ کے نام پر، سسکو کا صنعتی خطرہ دفاعی نقطہ نظر کاروباری اداروں کو رسک اسیسمنٹ، سسٹم ریلیشن شپ دریافت، اور مائیکرو سیگمنٹیشن تعیناتی میں مدد کرتا ہے۔
موجودہ ضوابط سے فائدہ اٹھانے کے لیے، سیکیورٹی منتظمین وہ سیاق و سباق حاصل کرتے ہیں جس کی انہیں IoT اور OT سیکیورٹی واقعات کے لیے ضرورت ہوتی ہے۔
Cisco کو ICS/OT سیکیورٹی کے شعبے میں Forrester Wave for ICS سیکیورٹی سلوشنز کے ذریعے پہلے نمبر پر رکھا گیا تھا، جو اس ماہ کے شروع میں Q4 2021 کے لیے شائع ہوا تھا۔
خصوصیات
- سافٹ ویئر اور ہارڈویئر کی کمزوریوں کی شناخت اور ان کا جواب دینے کے لیے الرٹس۔
- تعیناتی کے اختیارات میں ایمبیڈڈ ہارڈویئر اور آؤٹ آف بینڈ اسپین جمع کرنے والا نیٹ ورک شامل ہے۔
- کاروباری اثاثوں، مواصلاتی رجحانات، اور ایپ کے بہاؤ کے بارے میں حقیقی وقت میں آگاہی۔
- SOC پلیٹ فارمز، SIEM سسٹمز، اور SOAR سسٹم بغیر کسی رکاوٹ کے مربوط ہیں۔
- گہری پیکٹ معائنہ (DPI) کے ذریعے سرگرمی کے سیاق و سباق کو سمجھنا۔
2. آرمس
آج کے کاروباری بنیادی ڈھانچے کے لیے، Armis سیکیورٹی بغیر ایجنٹ کے IoT سیکیورٹی کی پیشکش کرنے میں مہارت رکھتی ہے۔
Armis Device Knowledgebase کو افزودہ کرنے کے لیے، جو IoT ڈیوائس ڈیٹا میں اسامانیتاوں کا پتہ لگاتا ہے اور منتظمین کو مطلع کرتا ہے، Armis پلیٹ فارم اربوں آلات کے رویے کا تجزیہ فراہم کرتا ہے۔
آپریٹرز Armis Standard Query (ASQ) کا استعمال کرتے ہوئے منظم اور غیر منظم دونوں آلات، پروگراموں اور نیٹ ورکس کے لیے خدمات، پالیسیوں، اور کمزوریوں کو تلاش اور تجزیہ کر سکتے ہیں۔
آرمس اثاثہ مینجمنٹ، فرم کی طرف سے ایک الگ پیشکش، ہائبرڈ انفراسٹرکچر میں آلات کے بارے میں بصیرت فراہم کرتی ہے کیونکہ کاروبار IoT کے نفاذ سے متعلق مزید خطرات مول لیتے ہیں۔
خصوصیات
- مضبوط ڈیوائس سیاق و سباق کی معلومات، بشمول ماڈل، IP/MAC ایڈریس، آپریٹنگ سسٹم، اور صارف نام
- پتہ لگانے اور ردعمل کے لیے خصوصیات کے ساتھ دھمکی آمیز انٹیلی جنس اسٹریمز
- پالیسی کی خلاف ورزیوں پر دستی یا خودکار رد عمل کے لیے پلے بکس پہلے سے ہی شامل ہیں۔
- ہموار بنیادی ڈھانچے کے انضمام کے لیے ایجنٹ کے بغیر، غیر فعال نگرانی
- IoT، صنعتی، طبی، ایپلی کیشنز اور کلاؤڈ سمیت متعدد آلات کی نگرانی کی جا رہی ہے۔
3. ٹرسٹ ویو
روزانہ اربوں ممکنہ حملوں کا پتہ لگانے کے ساتھ، ٹرسٹ ویو، ایک ممتاز منظم سیکورٹی سروس فراہم کنندہ (MSSP)، شکاگو میں واقع ہے۔
کاروبار میں بیس سال گزرنے کے بعد، سائبرسیکیوریٹی فراہم کنندہ پوری دنیا میں موجود ہے اور سیکیورٹی سسٹمز، ڈیٹا بیس، ایپس، تعمیل، اور پتہ لگانے اور جواب کو ہینڈل کرنے کا طریقہ جانتا ہے۔
ہارڈ ویئر کے تحفظ کو مزید بڑھانے کے لیے آلات اور ایمبیڈڈ اجزاء کی نگرانی کے لیے درکار سافٹ ویئر اور ایپس کے ساتھ، Trustwave لاگو کرنے والوں اور مینوفیکچررز کے لیے IoT سیکیورٹی فراہم کرتا ہے۔
فراہم کنندہ IoT مانیٹرنگ اور منظم انتظام فراہم کرتا ہے۔ سیکورٹی ٹیسٹنگ ایمبیڈڈ سسٹم کی توثیق کے لیے بطور نفاذ خدمات۔
IoT پروڈکٹ کی جانچ، بشمول واقعہ کے ردعمل، پروڈکٹ ڈویلپرز اور مینوفیکچررز کے ذریعے کی جا سکتی ہے۔
خصوصیات
- مناسب رسائی کے کنٹرول کے لیے کسی بھی آئی پی سے چلنے والے آلات کی جانچ اور نگرانی کریں۔
- کنٹرول شدہ اور خودکار تعمیل کی خصوصیات کے ساتھ آپریشنل مضبوطی۔
- Trustwave SpiderLabs خطرات، کمزوریوں اور استحصال کے ماہرین تک رسائی فراہم کرتا ہے۔
- ذاتی نقطہ نظر کا استعمال کرتے ہوئے کاروباری اداروں میں IoT سسٹم اور متعلقہ ڈیٹا کا انتظام
- دخول کی جانچ کے ذریعے ایپ، سرور، IoT، اور کلاؤڈ کے خطرات کی چھان بین کرنا
4. براڈ کام سیمنٹیک
اس میں کوئی تعجب کی بات نہیں ہونی چاہیے کہ Broadcom Symantec IoT سیکیورٹی میں ایک مارکیٹ لیڈر ہے جس کی وجہ سے سائبر سیکیورٹی اور نیٹ ورک انفراسٹرکچر میں آئی ٹی دیو کی مہارت ہے۔
IoT آلات کی نگرانی اور حفاظت کے لیے درکار تمام ٹیکنالوجیز Symantec کے انٹیگریٹڈ سائبر ڈیفنس سیکیورٹی پیکجز (XDR، SASE، اور صفر اعتماد) میں شامل ہیں۔
ایمبیڈڈ IoT سیکیورٹی فراہم کرنے کے لیے، Broadcom پروڈکٹ پروڈکشن میں شامل کاروباروں کے لیے سسٹم آن اے چپ (SoC) ڈیوائسز اور لوکیشن ہب مائیکرو کنٹرولر بھی فراہم کرتا ہے۔
IoT کو اپنانے سے لاحق خطرات کے براہ راست جواب میں، Symantec ICS Protection کاروباروں کو ایک انفورسمنٹ ڈرائیور، جدید ترین ML، اور تھریٹ انٹیلی جنس پیش کرتا ہے۔
Symantec CSP انسداد استحصال کے اقدامات، سسٹم کو سخت کرنے اور ایپلیکیشن کی اجازت کی فہرست بھی فراہم کرتا ہے۔
خصوصیات
- لاکھوں IoT واقعات پر ایک طاقتور اینالیٹکس انجن کے ذریعے کارروائی کی جاتی ہے۔
- ایمبیڈڈ IoT سیکیورٹی کے ساتھ انٹیگرل اوور دی ایئر (OTA) مینجمنٹ
- کنٹرول شدہ اور غیر منظم آلات کے لیے ہائبرڈ انفراسٹرکچر میں تعاون
- کلاؤڈ، APIs، ایپس، آلات، نیٹ ورکس اور دیگر علاقوں کے لیے IoT کی کارکردگی کو ٹریک کریں۔
5. PTC
اپنے قیام کے تقریباً 40 سال بعد، پی ٹی سی، کمپیوٹر کی مدد سے ڈیزائن اور پروڈکٹ لائف سائیکل مینجمنٹ سوفٹ ویئر کا دیرینہ فراہم کنندہ، جدید ترین ٹیکنالوجی کے ساتھ صنعتی تقاضوں کو پورا کرنا جاری رکھے ہوئے ہے، بشمول Augmented reality (AR) اور IIoT حل۔
PTC ThingWorx Industrial IoT سلوشنز پلیٹ فارم فراہم کرتا ہے بطور ٹولز یا آزاد IoT سیکیورٹی سلوشنز۔
تنظیمیں محفوظ طریقے سے OT سسٹمز، آلات اور پودوں سے جوڑ سکتی ہیں جو عام طور پر Kepware اور ThingWorx Kepware سرور کا استعمال کرتے ہوئے خصوصی پروٹوکول میں الگ تھلگ ہوتے ہیں۔
صارف کے کردار کی بنیاد پر رسائی اور اجازتیں دے کر، منتظمین فائر وال کی پالیسیوں کی وضاحت کر سکتے ہیں۔ ہائبرڈ، کلاؤڈ، اور آن پریمیسس سسٹمز کو انسٹال کرنے اور چلانے کے لیے درکار مرئیت اور موافقت PTC کے حل فراہم کرتے ہیں۔
خصوصیات
- ریئل ٹائم تجزیہ کارکردگی کی نگرانی اور انتظام کے ذریعے فراہم کیا جاتا ہے۔
- انتباہات، ٹریفک اور سسٹم کے نمونوں کا تجزیہ، اور ریموٹ اثاثوں کی نگرانی
- فرسودہ صنعتی نظاموں کی وجہ سے پیدا ہونے والے خطرات یا ناکارہیوں کو کم کریں۔
- IoT ایپلیکیشن کی تعیناتی کے لیے پہلے سے تیار کردہ ایپلیکیشنز اور ڈویلپر ٹولز
- مشینوں کے درمیان تعلق، استدلال اور مواصلت کے لیے فعالیت (M2M)
6.آرڈر
IoT آلات میں کمزوریوں کا پتہ لگانے کے لیے سیکیورٹی حل فراہم کرنے والا۔
کمپنی کا سافٹ ویئر AI پر مبنی سسٹمز کنٹرول انجن کا استعمال کرتا ہے تاکہ ہر ڈیوائس کے رویے کو مسلسل مانیٹر کیا جا سکے اور کمزوریوں کو تلاش کیا جا سکے۔
یہ بے نقاب کمزوریوں کا پتہ لگاتا ہے اور ترجیح اور خطرے میں کمی کے لیے خطرے کی تفصیلی درجہ بندی تیار کرتا ہے۔
اسے نیٹ ورک اور سیکیورٹی انفراسٹرکچر مینجمنٹ ٹیکنالوجیز کے ساتھ مربوط کرکے پالیسیوں کو لاگو کرنے کے لیے استعمال کیا جا سکتا ہے۔
اس کا استعمال صحت کی دیکھ بھال، مینوفیکچرنگ، ریٹیل اور لاجسٹکس کی صنعتوں میں خدمات فراہم کرنے کے لیے کیا جا سکتا ہے۔
خصوصیات
- زیادہ آسانی سے کمزور اور مشن کے لیے اہم آلات کے لیے زیرو ٹرسٹ سیگمنٹیشن پالیسیاں قائم کریں۔
- ایک موجودہ، درست انوینٹری رکھیں جو آپ کے CMDB سے منسلک ہو۔ سائبر سیکیورٹی کے معیار کو پورا کریں جو فریم ورکس جیسے CIS Controls, NIST, HIPAA, PCI-DSS، اور ISO/IEC 27001/ISO 27002 کے ذریعے طے کیے گئے ہیں۔
- پس منظر کی نقل و حرکت، معروف کارناموں اور آلہ کے مخصوص رویے کو پہچانیں۔ رینسم ویئر جیسے موجودہ حملوں کے رد عمل کے اوقات کو فعال طور پر خطرات کا تدارک کرکے بہتر بنائیں۔
7. جے ایفروگ
JFrog کے پاس ایک دہائی سے زیادہ کا تجربہ ہے۔
اسرائیلی-امریکی سافٹ ویئر لائف سائیکل فرم اب موسم گرما کے دوران Vdoo اور Upswift کے حصول کی بدولت ترقی پذیر DevSecOps حل کے طور پر IoT آلات کو مسلسل اپ گریڈ اور تحفظ دے سکتی ہے۔
JFrog ایپلی کیشنز اور سروسز کے پورے لائف سائیکل میں بصیرت فراہم کرتا ہے، اور یہ کنارے ٹریفک اور مشینوں سے نمٹنے کے لیے حفاظتی طریقوں کو خودکار اور رہنمائی کر سکتا ہے۔
عالمی بائنری ذخیرہ جو تمام انحصار کو ذخیرہ کرتا ہے، نمونے تیار کرتا ہے، اور انتظامی معلومات جاری کرتا ہے، JFrog پلیٹ فارم کی بنیاد ہے۔
JFrog سافٹ ویئر کمپوزیشن اینالیسس (SCA) فراہم کرتا ہے، جو تمام اہم پیکج کی اقسام کو اسکین کرنے کی صلاحیت رکھتا ہے، اور ایک جامع باقی API موجودہ انفراسٹرکچر میں ہموار انضمام کے لیے، سیکیورٹی اور تعمیل کے لیے فریق ثالث اور اوپن سورس سافٹ ویئر کا اندازہ لگانے کے لیے۔
خصوصیات
- پیکیج کی اقسام جیسے گو، ڈوکر، ازگر، این پی ایم، نوگیٹ، اور ماون کو انڈیکس اور اسکین کیا گیا ہے۔
- خطرے سے متعلق انٹیلی جنس کو خبردار کرنے اور بگ کے ازالے کی رہنمائی کرنے کے لیے
- کلاؤڈ، متعدد کلاؤڈز، یا آن پریمیسس میں تنصیبات کے لیے معاونت
- اس کے میٹا ڈیٹا کا استعمال کرتے ہوئے اس کے نام، آرکائیو، چیکسم، یا اوصاف کا استعمال کرتے ہوئے آرٹفیکٹ کو تلاش کریں۔
8. سپرد کرنا
دنیا بھر کی حکومتیں، بینک، اور کاروبار سرٹیفکیٹ جاری کرنے، شناخت کے انتظام اور ڈیجیٹل سیکیورٹی کے حل میں صنعت کے رہنما کے طور پر Entrust پر انحصار کرتے ہیں۔
Entrust IoT سیکیورٹی وینڈر کے پبلک کی انفراسٹرکچر (PKI) حل کا استعمال کرتی ہے، جس کی صنعت کی توثیق ہوتی ہے۔
Entrust PKI پروڈکٹس میں سرٹیفکیٹ ہب شامل ہے، جو ڈیجیٹل سرٹیفکیٹس پر عمدہ کنٹرول کی اجازت دیتا ہے، مینیجڈ PKI سروسز، جو سرٹیفکیٹ کے اجراء اور دیکھ بھال کی آؤٹ سورسنگ کی اجازت دیتا ہے، یا انٹیلی جنس سیکیورٹی فراہم کنندہ، جو کاروباری ID کے انتظام کو خودکار کرتا ہے۔
IoT آلات استعمال کرنے والے کاروباری اداروں اور صنعتی گروپوں کے لیے، Entrust کاروبار کے تسلسل کے لیے درکار اہم لین دین کی حفاظت کر سکتا ہے۔
Entrust کی طرف سے واضح ایج ڈیوائس مینجمنٹ سلوشنز میں کمپنی کی ڈیوائس مینجمنٹ سروسز کی مکمل رینج کے علاوہ IoT آئیڈنٹٹی ایشوانس اور IoT آئیڈنٹٹی مینجمنٹ شامل ہیں۔
خصوصیات
- ماضی کی اہم معلومات تک رسائی، بیک اپ اور بازیابی کی ترتیبات وغیرہ
- ٹاپ انٹرپرائز موبلٹی مینجمنٹ (EMM) پروگراموں کے لیے سپورٹ
- منظم شناختی تحفظ، ڈیجیٹل دستخطوں، توثیق، اور خفیہ کاری کو شامل کرنا
- اپ ڈیٹس اور اپ گریڈ جو محفوظ، خودکار، اور تازہ ترین سیکورٹی کے معیار پر پورا اترتے ہیں۔
9. Overwatch
اوور واچ، ایک کمپنی جو IoT سیکیورٹی پر فوکس کرتی ہے، IoT ڈیوائسز کی بڑھتی ہوئی تعداد کو بریٹ فورس حملوں، سرور ایپلیکیشن کی کمزوریوں، اور بڑھتی ہوئی رسائی سے بچانے کے لیے اپنا ThreatWatch حل پیش کرتی ہے۔
یہ خطرے کی نگرانی اور خطرے کے ردعمل کے لیے خصوصیات فراہم کرتا ہے، نیٹ ورک ڈیوائسز کے لیے سیکیورٹی مینجمنٹ اینالیٹکس، اور انٹرپرائزز کے لیے تمام منسلک آلات کا بصری نقشہ فراہم کرتا ہے۔
مینیجرز کو ریئل ٹائم ٹریفک تجزیہ دینے کے لیے، Overwatch ایجنٹ، ایک کنارے پر تعینات سیکیورٹی مانیٹرنگ ٹول، آلات پر Threatwatch پلیٹ فارم کے ساتھ بات چیت کرتا ہے۔
جب ضروری ہو، منتظمین اصلاحی اقدامات انجام دے سکتے ہیں جیسے ڈیوائس ریبوٹس یا ڈیوائس لاک ڈاؤن کیونکہ ان کے پاس موجودہ رابطوں کی بصیرت ہے۔
خصوصیات
- ایک سمجھدار، ہلکے وزن کا ایجنٹ جو استحصال کو روکنے کے لیے کافی لچک رکھتا ہے۔
- ریئل ٹائم خطرے کی تشخیص اور تخفیف کے بارے میں آلہ ایجنٹوں کو مطلع کرنے کے لیے API
- تجزیات، ڈیٹا آرکائیونگ، اور تشخیص کی انتظامیہ
- IoT آلات اور کلسٹرز کے لیے مخصوص تقاضوں کے ساتھ حفاظتی اصول مرتب کریں۔
10. پالوالٹو نیٹ ورکس
عالمی سطح پر سائبرسیکیوریٹی پروڈکٹس کے سب سے آگے سوچنے والے مینوفیکچررز میں سے ایک، پالو آلٹو نیٹ ورکس کے پاس بھی ایک اختراعی IoT اپروچ ہے۔
ایج مینجمنٹ سے مینوفیکچرر IoT سیکیورٹی لائف سائیکل کا استعمال کرتے ہوئے رابطہ کرتا ہے، جو پالو آلٹو کا ایک جزو ہے۔ نیٹ ورک سیکورٹی عمودی
تمام کاروباری اداروں کو IoT خطرات کو سمجھنا، جانچنا اور ان کا نظم کرنا چاہیے اور ساتھ ہی تسلیم شدہ خطرات کی نشاندہی کرنا چاہیے اور اسامانیتا پیدا ہونے پر مناسب کارروائی کرنا چاہیے۔
اینڈ ٹو اینڈ ویزیبلٹی پیش کرنے کے لیے، PAN کا IoT سیکیورٹی فن تعمیر بھی ZTNA، EDR، اثاثہ جات کا انتظام، خطرے کا انتظام، اور NAC پر مشتمل ہے۔
ایڈمنسٹریٹر IoT سیکورٹی کے خطرات جیسے کہ ریسورس انٹینسیو API کی قیادت میں انٹیگریشنز اور وینڈر کی بلٹ ان پلے بکس کے ساتھ مینوئل ٹکٹ جنریشن کے طریقہ کار سے فوری طور پر نمٹ سکتے ہیں۔
خصوصیات
- فوری تعیناتی کے لیے کلاؤڈ پر ہلکی وزنی سیکیورٹی سروس فراہم کی گئی۔
- زیرو ٹرسٹ آرکیٹیکچر بنانے کے لیے NGFW یا NAC کا نفاذ
- NAC، SIEM، اور ITSM موجودہ IT سسٹمز کے لیے پہلے سے تیار کردہ انضمام
- بلوٹوتھ، IoT، OT، اور دیگر ٹیکنالوجیز کے لیے بہتر خطرے کی نشاندہی اور جواب
- ٹیلی میٹری اور خطرے کی تشخیص کے لیے مشین لرننگ اور تخفیف
نتیجہ
آخر میں، IoT آلات کے پھیلاؤ کی وجہ سے IT ماحول کی اگلی نسل کی حفاظت کے لیے IoT مخصوص حفاظتی پروٹوکول اور حل ضروری ہوں گے۔
وہ کمپنیاں جو فعال طور پر IoT ڈیوائسز کو لاگو کر رہی ہیں انہیں احتیاط برتنی چاہیے اور ناقابل بھروسہ ایج ڈیوائسز سے لاحق حفاظتی خطرات سے آگاہ ہونا چاہیے۔
تنظیموں کو IoT اثاثوں کی شناخت اور ان کا نظم کرنا چاہیے، ان کے خطرے کا اندازہ لگانا چاہیے، مناسب حفاظتی اقدامات کو نافذ کرنا چاہیے، اور ممکنہ خطرات کے لیے IoT ٹریفک پر نظر رکھنا چاہیے۔
جواب دیجئے