اثرانگشت اینترنت اشیا به احراز هویت و ایمن کردن همه آن دستگاه‌ها کمک می‌کند هوشمندی داده پلاتو بلاک چین. جستجوی عمودی Ai.

اثرانگشت اینترنت اشیا به احراز هویت و ایمن کردن همه آن دستگاه ها کمک می کند

اکوسیستم رو به رشد دستگاه‌های اینترنت اشیا (IoT)، از تلفن‌های IP اولیه و چاپگرها گرفته تا سخت‌افزارهای پیچیده‌تر مانند دستگاه‌های پزشکی و تجهیزات تولیدی، نیازمند رویکرد جامع‌تری برای امنیت اینترنت اشیا است.

با این حال، کسب‌وکارها برای محافظت کافی از دستگاه‌های IoT تلاش می‌کنند. یک جولای گزارش از شبکه Barracuda دریافت که 93٪ از سازمان های مورد بررسی پروژه های امنیتی IoT شکست خورده اند. این نظرسنجی همچنین نشان داد که بسیاری از شرکت‌ها با چالش‌های قابل توجهی در مورد اجرا، از جمله بهداشت اولیه سایبری مواجه هستند.

دستگاه های اینترنت اشیا زیاد شده اند زیرا مشکلات زیادی را برای کاربران حل می کنند، اما متأسفانه شرکت هایی که دستگاه های اینترنت اشیا را می سازند به طور سنتی استفاده می کنند. بی توجه به امنیت. دستگاه‌ها اغلب با آسیب‌پذیری‌های شناخته شده ارسال می‌شوند (به عنوان مثال، رمز عبور خالی مدیریت). هنگامی که آسیب‌پذیری‌ها پیدا می‌شوند، اصلاح آن‌ها دشوار است. و نظارت بر این دستگاه‌های بدون هد مانند لپ‌تاپ‌ها دشوار است، به خصوص که در شبکه خود شناسایی نمی‌شوند.

سازمان ها می توانند برای تقویت امنیت دستگاه به انگشت نگاری اینترنت اشیا روی بیاورند. اثر انگشت دستگاه اینترنت اشیا اساساً اطلاعاتی است که در مورد سخت افزار یک دستگاه اینترنت اشیا به منظور شناسایی ساخت، مدل، سازنده، سیستم عامل یا نوع دستگاه آن جمع آوری می شود.

حرکت به یک رویکرد Cloud-Native

استارت‌آپ امنیت شبکه و نقطه پایانی Portnox اخیراً قابلیت‌های انگشت نگاری و پروفایل اینترنت اشیاء خود را با یک پلتفرم بومی ابری برای مشاغل متوسط ​​​​بازار و سازمانی گسترش داده است. این پلتفرم نمایه‌سازی و کنترل دسترسی را ارائه می‌دهد و برای ارتقای مدل‌های امنیتی بدون اعتماد و بدون ردپایی در محل ساخته شده است.

دنی لکامپت، مدیر عامل پورتنوکس، توضیح می‌دهد: «بدون قابلیت‌های اثرانگشت و پروفایل، همه دستگاه‌های IoT عملاً شبیه به یک دستگاه غیرقابل شناسایی هستند. همه این چالش‌ها باعث می‌شود که دستگاه‌های اینترنت اشیا به هدفی جذاب برای عوامل تهدید تبدیل شوند، و این درست است، زیرا اکثر تیم‌های فناوری اطلاعات، اینترنت اشیاء سایه‌ای را در شبکه پیدا کرده‌اند.

اینها دستگاه های اینترنت اشیا سایه به شبکه متصل هستند، اما سازمان‌ها هیچ دید واضح یا کنترلی بر آنها ندارند.

او توضیح می‌دهد: «یک مهاجم می‌تواند از طریق یک دستگاه اینترنت اشیا به عنوان بخشی از یک بات‌نت برای حمله انکار سرویس وارد شبکه شود، یا می‌تواند از آن به‌عنوان پله‌ای برای رسیدن به دستگاه‌های ارزشمندتر استفاده کند».

در حالی که سایر فروشندگان مانند Forescout، Cisco و Aruba پلتفرم‌های اثرانگشت IoT را در محل ارائه می‌دهند، LeCompte استدلال می‌کند که یک راه‌حل بومی ابری می‌تواند «تجربه مدیریت و استقرار بسیار ساده‌تر» را ارائه دهد، امنیت افزایش‌یافته که مسئولیت وصله‌سازی را بر عهده فروشنده می‌گذارد. و به طور کلی هزینه کل مالکیت کمتر است.

LeCompte می‌گوید: «سازمان‌ها قابلیت‌های امنیتی حیاتی‌تری را به ابر منتقل می‌کنند تا در هزینه‌های سرمایه یا عملیاتی صرفه‌جویی کنند. این به طور کلی با طرز فکر عملیاتی «بیشتر با کمتر انجام دهید» - یا حتی «با همان کار بیشتر انجام دهید» همسو است.

فاکتورینگ در اعتماد صفر

LeCompte می گوید برای کسب و کارهایی که به دنبال استقرار رویکرد انگشت نگاری IoT به عنوان بخشی از استراتژی امنیتی خود هستند، اولویت بندی راه حل برای امنیت بدون اعتماد مهم است.

در تئوری، این به این معنی است که اگر سازمان در تلاش است تا به طور قانونی اعتماد صفر را ایجاد کند، به هیچ دستگاه اینترنت اشیا اجازه ورود به شبکه داده نشود. او می افزاید: «اما این به سادگی یک گزینه از نقطه نظر عملیاتی نیست.

LeCompte همچنین اشاره می کند که روش های پروفایل فعال می تواند بار قابل توجهی را بر دستگاه های IoT در حال استفاده در سراسر شبکه وارد کند. با روش‌های غیرفعال، پلتفرم اطلاعاتی را که در خود دستگاه یا از سایر دستگاه‌های موجود در شبکه موجود است، می‌کشد.

بسیاری از دستگاه‌های اینترنت اشیا معمولاً برای انجام وظایف خود آماده نیستند و مملو از سیگنال‌ها می‌شوند که می‌تواند آنها را ناکارآمد یا بی‌فایده کند. او می‌گوید: «به این ترتیب، ترجیح داده می‌شود به روش‌های پروفایل غیرفعال مانند خوشه‌بندی آدرس MAC یا جمع‌آوری DHCP تکیه کنیم.

LeCompte پیش‌بینی می‌کند که اثرانگشت IoT در پاسخ به نوآوری در اینترنت اشیا و افزایش پیچیدگی مجرمان سایبری به تکامل خود ادامه خواهد داد. او خاطرنشان می‌کند که شرکت او در حال بررسی استفاده از اطلاعات اثرانگشت برای ایجاد امنیت قوی برای دستگاه‌های ناامن MAC Address Bypass (MAB) و همچنین ارائه اطلاعات ارزیابی ریسک بدون عامل با بهره‌برداری از آسیب‌پذیری‌ها و پایگاه‌های داده‌های آسیب‌پذیری و مواجهه مشترک (CVE) است. .

او توضیح می‌دهد: «انگشت‌نگاری اینترنت اشیا نشان‌دهنده شکاف بزرگی با توجه به مدل‌های امنیتی صفر است. «بدون داده‌های پروفایل دقیق در دستگاه‌های اینترنت اشیا، سازمان‌ها به سادگی نمی‌توانند با اطمینان بدانند دستگاه‌های اینترنت اشیا در شبکه‌شان چه هستند.»

تمبر زمان:

بیشتر از تاریک خواندن