טביעת אצבע של IoT מסייעת לאמת ולאבטח את כל המכשירים הללו, PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

טביעת אצבע של IoT עוזרת לאמת ולאבטח את כל המכשירים הללו

המערכת האקולוגית ההולכת וגדלה של מכשירי האינטרנט של הדברים (IoT), מטלפונים ומדפסות IP בסיסיות ועד חומרה מתוחכמת יותר כמו מכשירים רפואיים וציוד ייצור, דורשת גישה מקיפה יותר לאבטחת IoT.

עם זאת, עסקים נאבקים להגן כראוי על מכשירי IoT. חודש יולי לדווח מ-Barracuda Networks מצא כי 93% מהארגונים שנסקרו עברו פרויקטי אבטחת IoT כושלים. הסקר מצא גם שחברות רבות מתמודדות עם אתגרים משמעותיים בנוגע ליישום, כולל היגיינת סייבר בסיסית.

מכשירי ה-IoT התרבו מכיוון שהם פותרים הרבה בעיות למשתמשים, אך למרבה הצער, החברות שמייצרות מכשירי IoT היו באופן מסורתי לא מתעסק בביטחון. המכשירים נשלחים לרוב עם פגיעויות ידועות (למשל, סיסמת מנהל ריקה); קשה לתקן אותם כאשר נמצאות נקודות תורפה; קשה לנטר את המכשירים חסרי הראש כמו מחשב נייד, במיוחד מכיוון שהם אינם מזהים את עצמם ברשת.

ארגונים יכולים לפנות לטביעת אצבע של IoT כדי לחזק את אבטחת המכשיר. טביעת אצבע של מכשיר IoT היא בעצם מידע שנאסף על החומרה של מכשיר IoT לצורך זיהוי המותג, הדגם, היצרן, מערכת ההפעלה או סוג המכשיר שלו.

מעבר לגישה מבוססת ענן

הסטארט-אפ של אבטחת רשת ונקודות קצה, Portnox, הרחיבה לאחרונה את יכולות טביעת האצבע והפרופילים של IoT עם פלטפורמה מקורית בענן לעסקים בינוניים וארגוניים. הפלטפורמה מציעה פרופיל ובקרת גישה והיא בנויה כדי לשפר מודלים של אבטחת אמון ללא טביעת רגל מקומית.

"ללא יכולות טביעת אצבע ויצירת פרופילים, כל מכשירי ה-IoT נראים אותו הדבר, או פשוט כמו מכשיר בלתי מזוהה", מסביר מנכ"ל Portnox, Denny LeCompte. "כל האתגרים הללו הופכים את מכשירי ה-IoT למטרה אטרקטיבית עבור גורמי איומים, ובצדק, מכיוון שרוב צוותי ה-IT מצאו צל של IoT ברשת."

אלה מכשירי IoT בצל מחוברים לרשת, אך לארגונים אין נראות ברורה או שליטה עליהם.

"תוקף יכול להיכנס לרשת דרך מכשיר IoT כחלק מרשת בוט להתקפת מניעת שירות, או שהם יכולים להשתמש בו כאבן קפיצה כדי להגיע למכשירים בעלי ערך רב יותר", הוא מסביר.

בעוד שספקים אחרים כמו Forescout, Cisco, וארובה מציעים פלטפורמות מקומיות של טביעת אצבע של IoT, LeCompte טוענת שפתרון מקורי בענן יכול לספק "חוויית פריסה וניהול פשוטה יותר באופן קיצוני", אבטחה משופרת שמטילה את נטל התיקון על הספק, ועלות בעלות כוללת נמוכה יותר בדרך כלל.

"ארגונים מעבירים יותר ויותר יכולות אבטחה קריטיות לענן כדי לחסוך בעלויות הון או תפעול", אומר LeCompte. "זה בדרך כלל מתיישב עם 'עשה יותר עם פחות' - או אפילו 'עשה יותר עם אותו הדבר' - חשיבה מבצעית."

פקטורינג באפס אמון

עבור עסקים המעוניינים לפרוס גישת טביעת אצבע של IoT כחלק מאסטרטגיית האבטחה שלהם, LeCompte אומר שחשוב לתת עדיפות לפתרון לאבטחת אמון אפס.

בתיאוריה, זה אומר לא לאפשר שום מכשיר IoT לרשת אם הארגון מנסה להקים אפס אמון באופן לגיטימי. "זו פשוט לא אופציה מבחינה תפעולית", הוא מוסיף.

LeCompte גם מציינת ששיטות פרופיל אקטיביות יכולות להטיל עומס משמעותי על מכשירי ה-IoT הנמצאים בשימוש ברחבי הרשת. בשיטות פסיביות, הפלטפורמה מושכת מידע שזמין במכשיר עצמו או ממכשירים אחרים ברשת.

מכשירי IoT רבים פשוט לא מוכנים לבצע את המשימות שלהם ועושים עמוסים באותות, מה שעלול להפוך אותם ללא יעילים או חסרי תועלת. "ככזה, עדיף להסתמך על שיטות פרופיל פסיביות כמו אשכול כתובות MAC או איסוף DHCP", הוא אומר.

LeCompte צופה כי טביעת האצבע של IoT תמשיך להתפתח בתגובה לחדשנות ב-IoT והתחכום המוגבר של פושעי סייבר. הוא מציין שהחברה שלו חוקרת את השימוש במידע על טביעת אצבע כדי להביא אבטחה איתנה למכשירי MAC Address Bypass (MAB) הלא מאובטחים באופן מסורתי, כמו גם לספק מידע הערכת סיכונים ללא סוכנים על ידי שימוש במאגרי מידע על פגיעות ונקודות תורפה וחשיפה נפוצות (CVE) .

"טביעת אצבע של IoT מייצגת סגירת פער עצום ביחס למודלים של אבטחה אפס", הוא מסביר. "ללא נתוני פרופיל מדויקים על מכשירי IoT, ארגונים פשוט לא יכולים לדעת בביטחון מהם מכשירי IoT ברשת שלהם."

בול זמן:

עוד מ קריאה אפלה