Az IoT-ujjlenyomat segít az összes eszköz hitelesítésében és biztonságossá tételében, a PlatoBlockchain adatintelligencia. Függőleges keresés. Ai.

Az IoT-ujjlenyomat segít az összes eszköz hitelesítésében és biztonságossá tételében

Az Internet of Things (IoT) eszközök növekvő ökoszisztémája – az alapvető IP-telefonoktól és nyomtatóktól a kifinomultabb hardverekig, például orvosi eszközökig és gyártóberendezésekig – átfogóbb megközelítést igényel az IoT biztonsága terén.

A vállalkozások azonban küzdenek az IoT-eszközök megfelelő védelmével. Egy július jelentést A Barracuda Networks azt találta, hogy a megkérdezett szervezetek 93%-ának volt már sikertelen IoT biztonsági projektje. A felmérés azt is kimutatta, hogy sok cégnek jelentős kihívásokkal kell szembenéznie a bevezetést illetően, beleértve az alapvető kiberhigiéniát.

Az IoT eszközök elterjedtek, mert sok problémát megoldanak a felhasználók számára, de sajnos az IoT eszközöket gyártó cégek hagyományosan nem törődve a biztonsággal. Az eszközök gyakran ismert sebezhetőséget tartalmaznak (pl. üres rendszergazdai jelszó); nehéz befoltozni, ha sebezhetőséget találnak; és ezeket a fej nélküli eszközöket nehéz úgy felügyelni, mint egy laptopot, különösen azért, mert nem azonosítják magukat a hálózaton.

A szervezetek az IoT-ujjlenyomat-vételhez fordulhatnak az eszközök biztonságának megerősítése érdekében. Az IoT-eszköz ujjlenyomata alapvetően egy IoT-eszköz hardveréről gyűjtött információ annak gyártmányának, modelljének, gyártójának, operációs rendszerének vagy eszköztípusának azonosítása céljából.

Átállás a felhőalapú natív megközelítésre

A hálózat- és végpontbiztonsági startup, a Portnox a közelmúltban kibővítette IoT-ujjlenyomat- és profilalkotási képességeit egy felhőalapú platformmal a közép- és nagyvállalati vállalkozások számára. A platform profilalkotást és hozzáférés-szabályozást kínál, és úgy készült, hogy javítsa a zéró-bizalommal rendelkező biztonsági modelleket, anélkül, hogy helyben maradna.

„Ujjlenyomat- és profilalkotási képességek nélkül az összes IoT-eszköz ugyanúgy néz ki, vagy egyszerűen csak egy azonosíthatatlan eszköz” – magyarázza Denny LeCompte, a Portnox vezérigazgatója. „Mindezek a kihívások vonzó célponttá teszik az IoT-eszközöket a fenyegetések szereplői számára, és ez jogosan is így van, mivel a legtöbb IT-csapat árnyék IoT-t talált a hálózaton.”

Ezek árnyék IoT-eszközök csatlakoznak a hálózathoz, de a szervezeteknek nincs egyértelmű rálátásuk vagy ellenőrzésük felettük.

„A támadó egy IoT-eszközön keresztül bejuthat a hálózatba egy botnet részeként szolgáltatásmegtagadási támadáshoz, vagy használhatja azt lépcsőfokként, hogy értékesebb eszközökhöz jusson” – magyarázza.

Míg más gyártók, például a Forescout, a Cisco és az Aruba helyszíni IoT-ujjlenyomat-platformokat kínálnak, a LeCompte azzal érvel, hogy a felhőalapú megoldás „radikálisan egyszerűbb telepítési és felügyeleti élményt” biztosíthat, megnövelt biztonságot, amely a gyártóra hárítja a javítás terhét. és általában alacsonyabb a teljes birtoklási költség.

„A szervezetek egyre több kritikus biztonsági képességet helyeznek át a felhőbe, hogy akár tőke-, akár működési költségeket takarítsanak meg” – mondja LeCompte. „Ez általában a „többet kevesebbel” – vagy akár a „többet ugyanannyival” – operatív gondolkodásmódhoz illeszkedik.

A Zero Trust faktorálása

A LeCompte szerint azoknak a vállalkozásoknak, amelyek biztonsági stratégiájuk részeként IoT-ujjlenyomat-megközelítést szeretnének bevezetni, fontos, hogy a zéró bizalommal járó biztonságot részesítsék előnyben.

Elméletileg ez azt jelentené, hogy egyetlen IoT-eszközt sem engedünk be a hálózatba, ha a szervezet legitim módon nulla bizalmat próbál létrehozni. „Ez azonban működési szempontból egyszerűen nem lehetséges” – teszi hozzá.

LeCompte arra is rámutat, hogy az aktív profilalkotási módszerek jelentős terhet róhatnak a hálózaton használt IoT-eszközökre. Passzív módszerekkel a platform olyan információkat gyűjt le, amelyek magán az eszközön vagy a hálózat más eszközeiről elérhetők.

Sok IoT-eszköz egyszerűen gyakran nincs felkészülve feladatai elvégzésére, és túlterhelődik jelekkel, ami hatástalanná vagy használhatatlanná teheti őket. „Mint ilyen, jobb a passzív profilalkotási módszerekre hagyatkozni, mint például a MAC-címcsoportosítás vagy a DHCP-gyűjtés” – mondja.

A LeCompte előrejelzése szerint az IoT-ujjlenyomat-készítés tovább fog fejlődni, válaszul az IoT innovációjára és a kiberbűnözők egyre kifinomultabbra. Megjegyzi, hogy cége vizsgálja az ujjlenyomat-információk használatát a hagyományosan nem biztonságos MAC-címkerülő (MAB) eszközök robusztus biztonságának növelésére, valamint ügynök nélküli kockázatértékelési információk biztosítására a sebezhetőség és a gyakori sebezhetőségek és kitettségek (CVE) adatbázisainak megérintésével. .

„Az IoT-ujjlenyomat-vétel óriási hiányt jelent a zéró bizalommal rendelkező biztonsági modellekhez képest” – magyarázza. „Az IoT-eszközökre vonatkozó pontos profilozási adatok nélkül a szervezetek egyszerűen nem tudhatják magabiztosan, hogy mely IoT-eszközök vannak a hálózatukon.”

Időbélyeg:

Még több Sötét olvasmány