IoT prstni odtis pomaga pri avtentifikaciji in zaščiti vseh teh naprav PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Prstni odtis IoT pomaga pri avtentifikaciji in zaščiti vseh teh naprav

Rastoči ekosistem naprav interneta stvari (IoT), od osnovnih telefonov IP in tiskalnikov do bolj izpopolnjene strojne opreme, kot so medicinske naprave in proizvodna oprema, zahteva bolj celovit pristop k varnosti interneta stvari.

Vendar se podjetja trudijo ustrezno zaščititi naprave IoT. julija poročilo iz Barracuda Networks je ugotovil, da je 93 % anketiranih organizacij imelo neuspešne varnostne projekte interneta stvari. Raziskava je tudi pokazala, da se veliko podjetij sooča z velikimi izzivi glede izvajanja, vključno z osnovno kibernetsko higieno.

Naprave IoT so se razširile, ker rešujejo veliko težav uporabnikom, žal pa so podjetja, ki izdelujejo naprave IoT, tradicionalno brez skrbi za varnost. Naprave so pogosto dobavljene z znanimi ranljivostmi (npr. prazno skrbniško geslo); težko jih je popraviti, ko se najdejo ranljivosti; in te brezglave naprave je težko nadzorovati, kot bi prenosnik, še posebej, ker se v omrežju ne prepoznajo same.

Organizacije bi se lahko obrnile na prstne odtise interneta stvari, da bi okrepile varnost naprav. Prstni odtis naprave IoT je v bistvu informacija, zbrana o strojni opremi naprave IoT z namenom prepoznavanja njene znamke, modela, proizvajalca, operacijskega sistema ali vrste naprave.

Prehod na pristop, ki temelji na oblaku

Startup za zaščito omrežij in končnih točk Portnox je pred kratkim razširil svoje zmožnosti prstnih odtisov in profiliranja IoT z izvorno platformo v oblaku za srednja in velika podjetja. Platforma ponuja profiliranje in nadzor dostopa ter je zgrajena za izboljšanje varnostnih modelov brez zaupanja brez odtisa na mestu uporabe.

»Brez možnosti odvzema prstnih odtisov in profiliranja so vse naprave IoT dejansko videti enako ali preprosto kot neidentificirana naprava,« pojasnjuje izvršni direktor Portnoxa Denny LeCompte. »Zaradi vseh teh izzivov so naprave IoT privlačna tarča za akterje groženj, in prav je tako, saj je večina ekip IT v omrežju našla senčni IoT.«

te naprave IoT v senci so povezani v omrežje, vendar organizacije nimajo jasnega vpogleda ali nadzora nad njimi.

»Napadalec lahko vstopi v omrežje prek naprave IoT kot del botneta za napad z zavrnitvijo storitve ali pa jo uporabi kot odskočno desko, da pride do bolj dragocenih naprav,« pojasnjuje.

Medtem ko drugi ponudniki, kot so Forescout, Cisco in Aruba, ponujajo lokalne platforme prstnih odtisov interneta stvari, LeCompte trdi, da lahko rešitev v oblaku zagotovi "radikalno enostavnejšo izkušnjo uvajanja in upravljanja", izboljšano varnost, ki odgovornost za popravke nalaga prodajalcu, in na splošno nižje skupne stroške lastništva.

»Organizacije preusmerjajo vedno več kritičnih varnostnih zmogljivosti v oblak, da prihranijo pri kapitalskih ali operativnih stroških,« pravi LeCompte. "To se na splošno ujema z operativno miselnostjo 'naredi več z manj' - ali celo 'naredi več z istim'."

Faktoring v Zero Trust

LeCompte pravi, da je za podjetja, ki želijo uvesti pristop prstnih odtisov IoT kot del svoje varnostne strategije, pomembno dati prednost rešitvi za varnost brez zaupanja.

V teoriji bi to pomenilo, da nobeni napravi IoT ne dovolite dostopa do omrežja, če organizacija poskuša legitimno vzpostaviti ničelno zaupanje. "Vendar pa to z operativnega vidika preprosto ni možnost," dodaja.

LeCompte tudi poudarja, da lahko metode aktivnega profiliranja močno obremenijo naprave IoT, ki se uporabljajo v omrežju. S pasivnimi metodami platforma črpa informacije, ki so na voljo na sami napravi ali iz drugih naprav v omrežju.

Številne naprave interneta stvari preprosto pogosto niso pripravljene za opravljanje svojih nalog in postanejo preobremenjene s signali, zaradi česar so lahko neučinkovite ali neuporabne. »Kot tako se je bolje zanašati na metode pasivnega profiliranja, kot je združevanje naslovov MAC v gruče ali zbiranje DHCP,« pravi.

LeCompte napoveduje, da se bo prstni odtis IoT še naprej razvijal kot odgovor na inovacije v IoT in povečano sofisticiranost kibernetskih kriminalcev. Opozarja, da njegovo podjetje preiskuje uporabo podatkov o prstnih odtisih za zagotavljanje robustne varnosti tradicionalno nevarnim napravam MAC Address Bypass (MAB) ter za zagotavljanje informacij o oceni tveganja brez agentov z uporabo ranljivosti in podatkovnih zbirk Common Vulnerabilities and Exposures (CVE). .

"IoT prstni odtis predstavlja veliko zapolnitev vrzeli glede na varnostne modele brez zaupanja," pojasnjuje. "Brez natančnih profilnih podatkov o napravah IoT organizacije preprosto ne morejo z gotovostjo vedeti, katere naprave IoT so v njihovem omrežju."

Časovni žig:

Več od Temno branje