IoT-sormenjälki auttaa todentamaan ja suojaamaan kaikkia näitä laitteita PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

IoT-sormenjälki auttaa todentamaan ja suojaamaan kaikki nämä laitteet

Internet of Things (IoT) -laitteiden kasvava ekosysteemi perus-IP-puhelimista ja -tulostimista kehittyneempiin laitteisiin, kuten lääketieteellisiin laitteisiin ja valmistuslaitteisiin, vaatii kattavampaa lähestymistapaa IoT-turvallisuuteen.

Yrityksillä on kuitenkin vaikeuksia suojata IoT-laitteita riittävästi. Heinäkuu raportti Barracuda Networks havaitsi, että 93 prosentilla tutkituista organisaatioista on epäonnistunut IoT-tietoturvaprojekteissa. Tutkimus osoitti myös, että monilla yrityksillä on merkittäviä haasteita toteutuksen suhteen, mukaan lukien peruskyberhygienia.

IoT-laitteet ovat yleistyneet, koska ne ratkaisevat paljon käyttäjien ongelmia, mutta valitettavasti IoT-laitteita valmistavat yritykset ovat perinteisesti olleet turvallisuudesta välittämättä. Laitteet toimitetaan usein tunnettujen haavoittuvuuksien kanssa (esim. tyhjä järjestelmänvalvojan salasana); niitä on vaikea korjata, kun haavoittuvuuksia löytyy; ja näitä päättömiä laitteita on vaikea valvoa kuten kannettavaa tietokonetta, varsinkin koska ne eivät tunnista itseään verkossa.

Organisaatiot voisivat turvautua IoT-sormenjälkiin parantaakseen laitteiden turvallisuutta. IoT-laitteen sormenjälki on olennaisesti IoT-laitteen laitteistosta kerättyä tietoa sen merkin, mallin, valmistajan, käyttöjärjestelmän tai laitetyypin tunnistamiseksi.

Siirtyminen pilvipohjaiseen lähestymistapaan

Verkko- ja päätepisteturvallisuuden startup Portnox laajensi äskettäin IoT-sormenjälki- ja profilointikykyään pilvipohjaisella alustalla keskisuurille yrityksille ja yritysyrityksille. Alusta tarjoaa profiloinnin ja kulunvalvonnan, ja se on suunniteltu parantamaan nollaluottamusmalleja ilman paikan päällä olevaa jalanjälkeä.

"Ilman sormenjälkien otto- ja profilointiominaisuuksia kaikki IoT-laitteet näyttävät käytännössä samalta tai yksinkertaisesti tunnistamattomalta laitteelta", selittää Portnoxin toimitusjohtaja Denny LeCompte. "Kaikki nämä haasteet tekevät IoT-laitteista houkuttelevan kohteen uhkatoimijoille, ja aivan oikein, sillä useimmat IT-tiimit ovat löytäneet verkosta varjo-IoT:n."

Nämä varjo IoT-laitteet ovat yhteydessä verkkoon, mutta organisaatioilla ei ole selkeää näkyvyyttä tai valvontaa niihin.

"Hyökkääjä voi päästä verkkoon IoT-laitteen kautta osana palvelunestohyökkäyksen botnetiä tai käyttää sitä ponnahduslautana päästäkseen arvokkaampiin laitteisiin", hän selittää.

Vaikka muut toimittajat, kuten Forescout, Cisco ja Aruba, tarjoavat paikan päällä olevia IoT-sormenjälkialustoja, LeCompte väittää, että pilvipohjainen ratkaisu voi tarjota "radikaalisti yksinkertaisemman käyttöönotto- ja hallintakokemuksen", parannetun suojauksen, joka asettaa korjausvastuun toimittajalle. ja yleensä alhaisemmat kokonaiskustannukset.

"Organisaatiot siirtävät yhä enemmän kriittisiä tietoturvaominaisuuksia pilveen säästääkseen pääoma- tai käyttökustannuksia", LeCompte sanoo. "Tämä on yleensä linjassa "tee enemmän vähemmällä" - tai jopa "tee enemmän samalla" - toiminnallisen ajattelutavan kanssa.

Factoring Zero Trustissa

Yrityksille, jotka haluavat ottaa IoT-sormenjälkiä osana tietoturvastrategiaansa, LeCompte sanoo, että on tärkeää priorisoida ratkaisu nollaluottamukselle.

Teoriassa tämä tarkoittaisi, että minkään IoT-laitteen ei sallita verkkoon, jos organisaatio yrittää perustellusti luoda nollaluottamusta. "Se ei kuitenkaan yksinkertaisesti ole vaihtoehto toiminnan kannalta", hän lisää.

LeCompte huomauttaa myös, että aktiiviset profilointimenetelmät voivat kuormittaa merkittävästi verkossa käytössä olevia IoT-laitteita. Passiivisilla menetelmillä alusta hakee tietoa, joka on saatavilla itse laitteesta tai verkon muista laitteista.

Monet IoT-laitteet eivät yksinkertaisesti ole valmiita suorittamaan tehtäviään ja ne ylikuormituvat signaaleilla, mikä voi tehdä niistä tehottomia tai hyödyttömiä. "Sellaisenaan on parempi luottaa passiivisiin profilointimenetelmiin, kuten MAC-osoitteiden klusterointiin tai DHCP-keräilyyn", hän sanoo.

LeCompte ennustaa, että IoT-sormenjälkien otto kehittyy edelleen vastauksena IoT:n innovaatioihin ja kyberrikollisten kehittyneeseen kehittymiseen. Hän huomauttaa, että hänen yrityksensä tutkii sormenjälkitietojen käyttöä vankan turvallisuuden tuomiseksi perinteisesti turvattomille MAC-osoitteen ohituslaitteille (MAB) sekä agenttivapaiden riskinarviointitietojen tarjoamiseen hyödyntämällä haavoittuvuus- ja yleisiä haavoittuvuuksia ja altistuksia (CVE) -tietokantoja. .

"IoT-sormenjälkien ottaminen merkitsee valtavaa aukon sulkemista nollaluottamustietoturvamalleihin nähden", hän selittää. "Ilman tarkkoja IoT-laitteiden profilointitietoja organisaatiot eivät yksinkertaisesti voi tietää, mitä IoT-laitteita verkossa on."

Aikaleima:

Lisää aiheesta Pimeää luettavaa