IoT 지문 인식은 모든 장치를 인증하고 보호하는 데 도움이 됩니다. PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

IoT 지문 인식은 이러한 모든 장치를 인증하고 보호하는 데 도움이 됩니다.

기본 IP 전화 및 프린터부터 의료 기기 및 제조 장비와 같은 보다 정교한 하드웨어에 이르기까지 IoT(사물 인터넷) 장치 생태계가 성장함에 따라 IoT 보안에 대한 보다 포괄적인 접근 방식이 필요합니다.

그러나 기업은 IoT 장치를 적절하게 보호하는 데 어려움을 겪고 있습니다. XNUMX월 신고 Barracuda Networks는 조사 대상 조직의 93%가 IoT 보안 프로젝트에 실패한 것으로 나타났습니다. 또한 설문 조사에 따르면 많은 기업이 기본적인 사이버 위생을 포함하여 구현과 관련하여 심각한 문제에 직면해 있는 것으로 나타났습니다.

IoT 장치는 사용자의 많은 문제를 해결해 주기 때문에 확산되었지만 안타깝게도 IoT 장치를 만드는 회사는 전통적으로 보안에 무관심하다. 장치에는 알려진 취약점(예: 빈 관리자 비밀번호)이 있는 경우가 많습니다. 취약점이 발견되면 패치하기가 어렵습니다. 이러한 헤드리스 장치는 특히 네트워크에서 자체 식별이 불가능하기 때문에 랩탑처럼 모니터링하기가 어렵습니다.

조직에서는 IoT 지문 인식을 활용하여 장치 보안을 강화할 수 있습니다. IoT 장치 지문은 본질적으로 제조업체, 모델, 제조업체, 운영 체제 또는 장치 유형을 식별할 목적으로 IoT 장치의 하드웨어에 대해 수집된 정보입니다.

클라우드 네이티브 접근 방식으로 전환

네트워크 및 엔드포인트 보안 스타트업인 Portnox는 최근 중견기업 및 대기업을 위한 클라우드 네이티브 플랫폼을 통해 IoT 지문 인식 및 프로파일링 기능을 확장했습니다. 이 플랫폼은 프로파일링 및 액세스 제어를 제공하며 온프레미스 공간 없이 제로 트러스트 보안 모델을 향상하도록 구축되었습니다.

Portnox의 CEO인 Denny LeCompte는 “지문 인식 및 프로파일링 기능이 없으면 모든 IoT 장치는 사실상 동일하게 보이거나 단순히 식별할 수 없는 장치처럼 보입니다.”라고 설명합니다. "이러한 모든 문제로 인해 IoT 장치는 위협 행위자에게 매력적인 표적이 되고 있으며, 대부분의 IT 팀이 네트워크에서 섀도우 IoT를 발견했기 때문에 당연히 그렇습니다."

Bowman의 섀도우 IoT 장치 네트워크에 연결되어 있지만 조직에서는 이에 대한 명확한 가시성이나 통제력을 갖고 있지 않습니다.

“공격자는 서비스 거부 공격을 위한 봇넷의 일부로 IoT 장치를 통해 네트워크에 진입할 수도 있고, 이를 디딤돌로 사용하여 더 가치 있는 장치에 접근할 수도 있습니다.”라고 그는 설명합니다.

Forescout, Cisco, Aruba와 같은 다른 공급업체가 온프레미스 IoT 지문 인식 플랫폼을 제공하는 반면, LeCompte는 클라우드 네이티브 솔루션이 "획기적으로 단순한 배포 및 관리 경험", 공급업체에 패치 적용 책임을 지우는 향상된 보안을 제공할 수 있다고 주장합니다. 일반적으로 총 소유 비용이 더 낮습니다.

LeCompte는 “조직에서는 자본 비용이나 운영 비용을 절약하기 위해 점점 더 중요한 보안 기능을 클라우드로 전환하고 있습니다.”라고 말합니다. "이것은 일반적으로 '더 적은 비용으로 더 많은 작업 수행' 또는 '동일한 작업으로 더 많은 작업 수행'이라는 운영 사고방식과 일치합니다."

제로 트러스트 고려

보안 전략의 일환으로 IoT 지문 인식 접근 방식을 배포하려는 기업의 경우 LeCompte는 제로 트러스트 보안 솔루션의 우선 순위를 지정하는 것이 중요하다고 말합니다.

이론적으로 이는 조직이 합법적으로 제로 트러스트를 도입하려고 시도하는 경우 IoT 장치를 네트워크에 허용하지 않는다는 의미입니다. “그러나 이는 운영 관점에서 볼 때 선택 사항이 아닙니다.”라고 그는 덧붙입니다.

LeCompte는 또한 활성 프로파일링 방법이 네트워크 전체에서 사용되는 IoT 장치에 상당한 부담을 줄 수 있다고 지적합니다. 수동적 방법을 사용하면 플랫폼은 장치 자체 또는 네트워크의 다른 장치에서 사용 가능한 정보를 가져옵니다.

많은 IoT 장치는 작업을 수행할 준비가 되어 있지 않은 경우가 많으며 신호로 인해 과부하가 발생하여 비효율적이거나 쓸모 없게 될 수 있습니다. “따라서 MAC 주소 클러스터링이나 DHCP 수집과 같은 수동적 프로파일링 방법에 의존하는 것이 선호됩니다.”라고 그는 말합니다.

LeCompte는 IoT의 혁신과 사이버 범죄의 정교함 증가에 대응하여 IoT 핑거프린팅이 계속 발전할 것이라고 예측합니다. 그는 자신의 회사가 전통적으로 안전하지 않은 MAB(MAC Address Bypass) 장치에 강력한 보안을 제공하고 취약성 및 CVE(Common Vulnerability and Exposures) 데이터베이스를 활용하여 에이전트 없는 위험 평가 정보를 제공하기 위해 지문 정보 사용을 조사하고 있다고 언급했습니다. .

“IoT 지문 채취는 제로 트러스트 보안 모델과 관련하여 큰 격차를 해소합니다.”라고 그는 설명합니다. "IoT 장치에 대한 정확한 프로파일링 데이터가 없으면 조직은 네트워크에 어떤 IoT 장치가 있는지 확실히 알 수 없습니다."

타임 스탬프 :

더보기 어두운 독서