تساعد بصمة إنترنت الأشياء على مصادقة وتأمين جميع تلك الأجهزة وذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

تساعد بصمة إنترنت الأشياء في مصادقة وتأمين جميع هذه الأجهزة

يتطلب النظام البيئي المتنامي لأجهزة إنترنت الأشياء (IoT) ، من هواتف وطابعات IP الأساسية إلى الأجهزة الأكثر تطوراً مثل الأجهزة الطبية ومعدات التصنيع ، نهجًا أكثر شمولاً لأمن إنترنت الأشياء.

ومع ذلك ، تكافح الشركات لحماية أجهزة إنترنت الأشياء بشكل مناسب. يوليو تقرير من Barracuda Networks وجدت 93٪ من المنظمات التي شملها الاستطلاع قد فشلت في مشاريع أمن إنترنت الأشياء. وجد الاستطلاع أيضًا أن العديد من الشركات تواجه تحديات كبيرة فيما يتعلق بالتنفيذ ، بما في ذلك الصحة الإلكترونية الأساسية.

انتشرت أجهزة إنترنت الأشياء لأنها تحل الكثير من المشاكل للمستخدمين ، ولكن للأسف ، فإن الشركات التي تصنع أجهزة إنترنت الأشياء كانت تقليديًا غير مهتم بالأمن. غالبًا ما تأتي الأجهزة مع نقاط ضعف معروفة (على سبيل المثال ، كلمة مرور فارغة للمسؤول) ؛ يصعب تصحيحها عند اكتشاف نقاط ضعف ؛ ومن الصعب مراقبة هذه الأجهزة التي لا رأس لها كما تفعل مع جهاز كمبيوتر محمول ، خاصةً لأنها لا تحدد الهوية الذاتية على الشبكة.

يمكن للمؤسسات اللجوء إلى استخدام بصمات إنترنت الأشياء لتعزيز أمان الجهاز. بصمة جهاز إنترنت الأشياء هي في الأساس معلومات يتم جمعها حول أجهزة جهاز إنترنت الأشياء بغرض تحديد نوعه أو طرازه أو الشركة المصنعة له أو نظام التشغيل أو نوع الجهاز.

الانتقال إلى نهج السحابة الأصلية

قامت Portnox مؤخرًا بتوسيع قدراتها في مجال بصمات الأصابع والتوصيف عبر إنترنت الأشياء من خلال منصة سحابية أصلية للشركات المتوسطة والشركات. يوفر النظام الأساسي التوصيف والتحكم في الوصول ، وقد تم تصميمه لتعزيز نماذج أمان الثقة الصفرية مع عدم وجود بصمة محلية.

يوضح Denny LeCompte ، الرئيس التنفيذي لشركة Portnox ، أنه "بدون إمكانات البصمات والتنميط ، تبدو جميع أجهزة إنترنت الأشياء متشابهة بشكل فعال ، أو ببساطة مثل جهاز غير معروف". "كل هذه التحديات تجعل أجهزة إنترنت الأشياء هدفًا جذابًا للجهات الفاعلة في التهديد ، وهي محقة في ذلك ، حيث وجدت معظم فرق تقنية المعلومات الظل IoT على الشبكة."

تشبه أجهزة الظل IoT متصلة بالشبكة ، ولكن ليس للمنظمات رؤية واضحة أو سيطرة عليها.

يشرح قائلاً: "يمكن للمهاجم أن يدخل الشبكة من خلال جهاز إنترنت الأشياء كجزء من الروبوتات لهجوم رفض الخدمة ، أو يمكنه استخدامه كنقطة انطلاق للوصول إلى أجهزة أكثر قيمة".

بينما يقدم بائعون آخرون مثل Forescout و Cisco و Aruba أنظمة أساسية لبصمات IoT في أماكن العمل ، يجادل LeCompte بأن الحل السحابي الأصلي يمكن أن يوفر "تجربة إدارة ونشر أبسط جذريًا" ، وأمنًا محسّنًا يضع عبء التصحيح على البائع ، وإجمالي تكلفة ملكية أقل بشكل عام.

يقول LeCompte: "تقوم المؤسسات بتحويل المزيد والمزيد من إمكانات الأمان المهمة إلى السحابة لتوفير تكاليف رأس المال أو تكاليف التشغيل". "يتماشى هذا بشكل عام مع" القيام بالمزيد مع القليل "- أو حتى" القيام بالمزيد بنفس "- العقلية التشغيلية."

التخصيم في الثقة المعدومة

بالنسبة للشركات التي تتطلع إلى نشر نهج بصمات إنترنت الأشياء كجزء من إستراتيجيتها الأمنية ، يقول LeCompte إنه من المهم إعطاء الأولوية لحل أمان الثقة الصفري.

من الناحية النظرية ، قد يعني هذا عدم السماح لأي جهاز إنترنت الأشياء بالوصول إلى الشبكة إذا كانت المنظمة تحاول بشكل شرعي عدم الثقة. ويضيف: "هذا ببساطة ليس خيارًا من وجهة نظر عملياتية".

يشير LeCompte أيضًا إلى أن أساليب التنميط النشطة يمكن أن تضع عبئًا كبيرًا على أجهزة إنترنت الأشياء المستخدمة عبر الشبكة. باستخدام الطرق السلبية ، يسحب النظام الأساسي المعلومات المتوفرة على الجهاز نفسه أو من الأجهزة الأخرى على الشبكة.

غالبًا ما تكون العديد من أجهزة إنترنت الأشياء غير مهيأة لأداء مهامها وتصبح محملة بالإشارات ، مما قد يجعلها غير فعالة أو عديمة الفائدة. "على هذا النحو ، يفضل الاعتماد على أساليب التنميط السلبي مثل تجميع عناوين MAC أو جمع DHCP ،" كما يقول.

يتوقع LeCompte أن بصمات إنترنت الأشياء ستستمر في التطور استجابةً للابتكار في إنترنت الأشياء والتطور المتزايد لمجرمي الإنترنت. ويشير إلى أن شركته تحقق في استخدام معلومات بصمات الأصابع لتوفير أمان قوي لأجهزة تجاوز عنوان MAC غير الآمنة تقليديًا (MAB) ، بالإضافة إلى توفير معلومات تقييم المخاطر بدون وكيل من خلال الاستفادة من قواعد بيانات نقاط الضعف والضعف الشائعة والتعرض (CVE) .

ويوضح قائلاً: "تمثل بصمات إنترنت الأشياء سدًا كبيرًا للفجوة فيما يتعلق بنماذج أمان الثقة الصفرية". "بدون بيانات التوصيف الدقيقة على أجهزة إنترنت الأشياء ، لا يمكن للمؤسسات ببساطة أن تعرف بثقة أجهزة إنترنت الأشياء الموجودة على شبكتها."

الطابع الزمني:

اكثر من قراءة مظلمة