اکوسیستم رو به رشد دستگاههای اینترنت اشیا (IoT)، از تلفنهای IP اولیه و چاپگرها گرفته تا سختافزارهای پیچیدهتر مانند دستگاههای پزشکی و تجهیزات تولیدی، نیازمند رویکرد جامعتری برای امنیت اینترنت اشیا است.
با این حال، کسبوکارها برای محافظت کافی از دستگاههای IoT تلاش میکنند. یک جولای گزارش از شبکه Barracuda دریافت که 93٪ از سازمان های مورد بررسی پروژه های امنیتی IoT شکست خورده اند. این نظرسنجی همچنین نشان داد که بسیاری از شرکتها با چالشهای قابل توجهی در مورد اجرا، از جمله بهداشت اولیه سایبری مواجه هستند.
دستگاه های اینترنت اشیا زیاد شده اند زیرا مشکلات زیادی را برای کاربران حل می کنند، اما متأسفانه شرکت هایی که دستگاه های اینترنت اشیا را می سازند به طور سنتی استفاده می کنند. بی توجه به امنیت. دستگاهها اغلب با آسیبپذیریهای شناخته شده ارسال میشوند (به عنوان مثال، رمز عبور خالی مدیریت). هنگامی که آسیبپذیریها پیدا میشوند، اصلاح آنها دشوار است. و نظارت بر این دستگاههای بدون هد مانند لپتاپها دشوار است، به خصوص که در شبکه خود شناسایی نمیشوند.
سازمان ها می توانند برای تقویت امنیت دستگاه به انگشت نگاری اینترنت اشیا روی بیاورند. اثر انگشت دستگاه اینترنت اشیا اساساً اطلاعاتی است که در مورد سخت افزار یک دستگاه اینترنت اشیا به منظور شناسایی ساخت، مدل، سازنده، سیستم عامل یا نوع دستگاه آن جمع آوری می شود.
حرکت به یک رویکرد Cloud-Native
استارتآپ امنیت شبکه و نقطه پایانی Portnox اخیراً قابلیتهای انگشت نگاری و پروفایل اینترنت اشیاء خود را با یک پلتفرم بومی ابری برای مشاغل متوسط بازار و سازمانی گسترش داده است. این پلتفرم نمایهسازی و کنترل دسترسی را ارائه میدهد و برای ارتقای مدلهای امنیتی بدون اعتماد و بدون ردپایی در محل ساخته شده است.
دنی لکامپت، مدیر عامل پورتنوکس، توضیح میدهد: «بدون قابلیتهای اثرانگشت و پروفایل، همه دستگاههای IoT عملاً شبیه به یک دستگاه غیرقابل شناسایی هستند. همه این چالشها باعث میشود که دستگاههای اینترنت اشیا به هدفی جذاب برای عوامل تهدید تبدیل شوند، و این درست است، زیرا اکثر تیمهای فناوری اطلاعات، اینترنت اشیاء سایهای را در شبکه پیدا کردهاند.
اینها دستگاه های اینترنت اشیا سایه به شبکه متصل هستند، اما سازمانها هیچ دید واضح یا کنترلی بر آنها ندارند.
او توضیح میدهد: «یک مهاجم میتواند از طریق یک دستگاه اینترنت اشیا به عنوان بخشی از یک باتنت برای حمله انکار سرویس وارد شبکه شود، یا میتواند از آن بهعنوان پلهای برای رسیدن به دستگاههای ارزشمندتر استفاده کند».
در حالی که سایر فروشندگان مانند Forescout، Cisco و Aruba پلتفرمهای اثرانگشت IoT را در محل ارائه میدهند، LeCompte استدلال میکند که یک راهحل بومی ابری میتواند «تجربه مدیریت و استقرار بسیار سادهتر» را ارائه دهد، امنیت افزایشیافته که مسئولیت وصلهسازی را بر عهده فروشنده میگذارد. و به طور کلی هزینه کل مالکیت کمتر است.
LeCompte میگوید: «سازمانها قابلیتهای امنیتی حیاتیتری را به ابر منتقل میکنند تا در هزینههای سرمایه یا عملیاتی صرفهجویی کنند. این به طور کلی با طرز فکر عملیاتی «بیشتر با کمتر انجام دهید» - یا حتی «با همان کار بیشتر انجام دهید» همسو است.
فاکتورینگ در اعتماد صفر
LeCompte می گوید برای کسب و کارهایی که به دنبال استقرار رویکرد انگشت نگاری IoT به عنوان بخشی از استراتژی امنیتی خود هستند، اولویت بندی راه حل برای امنیت بدون اعتماد مهم است.
در تئوری، این به این معنی است که اگر سازمان در تلاش است تا به طور قانونی اعتماد صفر را ایجاد کند، به هیچ دستگاه اینترنت اشیا اجازه ورود به شبکه داده نشود. او می افزاید: «اما این به سادگی یک گزینه از نقطه نظر عملیاتی نیست.
LeCompte همچنین اشاره می کند که روش های پروفایل فعال می تواند بار قابل توجهی را بر دستگاه های IoT در حال استفاده در سراسر شبکه وارد کند. با روشهای غیرفعال، پلتفرم اطلاعاتی را که در خود دستگاه یا از سایر دستگاههای موجود در شبکه موجود است، میکشد.
بسیاری از دستگاههای اینترنت اشیا معمولاً برای انجام وظایف خود آماده نیستند و مملو از سیگنالها میشوند که میتواند آنها را ناکارآمد یا بیفایده کند. او میگوید: «به این ترتیب، ترجیح داده میشود به روشهای پروفایل غیرفعال مانند خوشهبندی آدرس MAC یا جمعآوری DHCP تکیه کنیم.
LeCompte پیشبینی میکند که اثرانگشت IoT در پاسخ به نوآوری در اینترنت اشیا و افزایش پیچیدگی مجرمان سایبری به تکامل خود ادامه خواهد داد. او خاطرنشان میکند که شرکت او در حال بررسی استفاده از اطلاعات اثرانگشت برای ایجاد امنیت قوی برای دستگاههای ناامن MAC Address Bypass (MAB) و همچنین ارائه اطلاعات ارزیابی ریسک بدون عامل با بهرهبرداری از آسیبپذیریها و پایگاههای دادههای آسیبپذیری و مواجهه مشترک (CVE) است. .
او توضیح میدهد: «انگشتنگاری اینترنت اشیا نشاندهنده شکاف بزرگی با توجه به مدلهای امنیتی صفر است. «بدون دادههای پروفایل دقیق در دستگاههای اینترنت اشیا، سازمانها به سادگی نمیتوانند با اطمینان بدانند دستگاههای اینترنت اشیا در شبکهشان چه هستند.»