L'empreinte digitale IoT aide à authentifier et à sécuriser tous ces appareils PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

L'empreinte digitale IoT permet d'authentifier et de sécuriser tous ces appareils

L'écosystème croissant des appareils de l'Internet des objets (IoT), des téléphones et imprimantes IP de base au matériel plus sophistiqué comme les appareils médicaux et les équipements de fabrication, nécessite une approche plus globale de la sécurité de l'IoT.

Cependant, les entreprises ont du mal à protéger adéquatement les appareils IoT. Un juillet rapport de Barracuda Networks a révélé que 93 % des organisations interrogées ont vu des projets de sécurité IoT échouer. L’enquête révèle également que de nombreuses entreprises sont confrontées à des défis importants en matière de mise en œuvre, notamment en matière de cyberhygiène de base.

Les appareils IoT ont proliféré car ils résolvent de nombreux problèmes pour les utilisateurs, mais malheureusement, les entreprises qui fabriquent des appareils IoT sont traditionnellement indifférent à la sécurité. Les appareils sont souvent livrés avec des vulnérabilités connues (par exemple, un mot de passe administrateur vide) ; ils sont difficiles à corriger lorsque des vulnérabilités sont découvertes ; et ces appareils sans tête sont difficiles à surveiller comme vous le feriez pour un ordinateur portable, d'autant plus qu'ils ne s'identifient pas automatiquement sur le réseau.

Les organisations pourraient se tourner vers les empreintes digitales IoT pour renforcer la sécurité des appareils. Une empreinte digitale d'appareil IoT est essentiellement une information collectée sur le matériel d'un appareil IoT dans le but d'identifier sa marque, son modèle, son fabricant, son système d'exploitation ou son type d'appareil.

Passer à une approche cloud native

La start-up de sécurité des réseaux et des points de terminaison Portnox a récemment étendu ses capacités d'empreintes digitales et de profilage IoT avec une plate-forme cloud native pour les entreprises de taille moyenne et d'entreprise. La plateforme offre un profilage et un contrôle d'accès et est conçue pour améliorer les modèles de sécurité Zero Trust sans empreinte sur site.

« Sans capacités de prise d'empreintes digitales et de profilage, tous les appareils IoT se ressemblent, ou ressemblent simplement à un appareil non identifiable », explique Denny LeCompte, PDG de Portnox. « Tous ces défis font des appareils IoT une cible attrayante pour les acteurs de la menace, et à juste titre, car la plupart des équipes informatiques ont découvert l’IoT fantôme sur le réseau. »

Ces appareils IoT fantômes sont connectés au réseau, mais les organisations n'ont aucune visibilité ou contrôle clair sur eux.

"Un attaquant pourrait pénétrer dans le réseau via un appareil IoT dans le cadre d'un botnet pour une attaque par déni de service, ou pourrait l'utiliser comme tremplin pour accéder à des appareils plus précieux", explique-t-il.

Alors que d'autres fournisseurs comme Forescout, Cisco et Aruba proposent des plates-formes d'empreintes digitales IoT sur site, LeCompte affirme qu'une solution cloud native peut offrir une « expérience de déploiement et de gestion radicalement plus simple », une sécurité renforcée qui impose au fournisseur la responsabilité de l'application des correctifs, et un coût total de possession généralement inférieur.

« Les entreprises transfèrent de plus en plus de capacités de sécurité critiques vers le cloud pour économiser sur les coûts d'investissement ou d'exploitation », déclare LeCompte. "Cela correspond généralement à un état d'esprit opérationnel" faire plus avec moins "- ou même" faire plus avec la même chose "."

Prise en compte du Zero Trust

Pour les entreprises qui cherchent à déployer une approche d'empreintes digitales IoT dans le cadre de leur stratégie de sécurité, LeCompte affirme qu'il est important de donner la priorité à la solution de sécurité zéro confiance.

En théorie, cela reviendrait à n'autoriser aucun appareil IoT sur le réseau si l'organisation tente légitimement d'instituer une confiance zéro. "Ce n'est tout simplement pas une option d'un point de vue opérationnel", ajoute-t-il.

LeCompte souligne également que les méthodes de profilage actif peuvent imposer une charge importante aux appareils IoT utilisés sur le réseau. Avec les méthodes passives, la plate-forme extrait les informations disponibles sur l'appareil lui-même ou sur d'autres appareils du réseau.

De nombreux appareils IoT ne sont tout simplement pas préparés à accomplir leurs tâches et sont surchargés de signaux, ce qui pourrait les rendre inefficaces ou inutiles. « Il est donc préférable de s'appuyer sur des méthodes de profilage passives telles que le regroupement d'adresses MAC ou la collecte DHCP », explique-t-il.

LeCompte prédit que les empreintes digitales IoT continueront d'évoluer en réponse à l'innovation dans l'IoT et à la sophistication accrue des cybercriminels. Il note que son entreprise étudie l'utilisation des informations d'empreintes digitales pour apporter une sécurité robuste aux dispositifs de contournement d'adresse MAC (MAB) traditionnellement non sécurisés, ainsi que pour fournir des informations d'évaluation des risques sans agent en exploitant les bases de données de vulnérabilités et d'expositions communes (CVE). .

"L'empreinte digitale IoT représente une énorme réduction de l'écart par rapport aux modèles de sécurité zéro confiance", explique-t-il. "Sans données de profilage précises sur les appareils IoT, les organisations ne peuvent tout simplement pas savoir en toute confiance quels appareils IoT se trouvent sur leur réseau."

Horodatage:

Plus de Lecture sombre