IoT-fingeravtryck hjälper till att autentisera och säkra alla dessa enheter PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

IoT-fingeravtryck hjälper till att autentisera och säkra alla dessa enheter

Det växande ekosystemet av Internet of Things (IoT)-enheter, från grundläggande IP-telefoner och skrivare till mer sofistikerad hårdvara som medicinsk utrustning och tillverkningsutrustning, kräver en mer omfattande strategi för IoT-säkerhet.

Men företag kämpar för att på ett adekvat sätt skydda IoT-enheter. En juli rapport från Barracuda Networks fann att 93 % av de tillfrågade organisationerna hade misslyckade IoT-säkerhetsprojekt. Undersökningen fann också att många företag står inför betydande utmaningar när det gäller implementering, inklusive grundläggande cyberhygien.

IoT-enheter har spridit sig eftersom de löser många problem för användarna, men tyvärr har företagen som tillverkar IoT-enheter traditionellt sett varit bryr sig inte om säkerheten. Enheterna levereras ofta med kända sårbarheter (t.ex. tomt administratörslösenord); de är svåra att korrigera när sårbarheter upptäcks; och dessa huvudlösa enheter är svåra att övervaka som du skulle göra med en bärbar dator, särskilt eftersom de inte identifierar sig själv i nätverket.

Organisationer kan vända sig till IoT-fingeravtryck för att stärka enhetens säkerhet. En IoT-enhets fingeravtryck är i huvudsak information som samlas in om hårdvaran i en IoT-enhet i syfte att identifiera dess märke, modell, tillverkare, operativsystem eller enhetstyp.

Går över till en molnbaserad strategi

Nätverks- och slutpunktssäkerhetsstartupen Portnox utökade nyligen sina IoT-fingeravtrycks- och profileringsmöjligheter med en molnbaserad plattform för medelstora företag och företag. Plattformen erbjuder profilering och åtkomstkontroll och är byggd för att förbättra nollförtroendesäkerhetsmodeller utan lokal fotavtryck.

"Utan fingeravtryck och profileringsmöjligheter ser alla IoT-enheter effektivt ut likadana, eller helt enkelt som en oidentifierbar enhet", förklarar Portnox vd Denny LeCompte. "Alla dessa utmaningar gör IoT-enheter till ett attraktivt mål för hotaktörer, och med rätta, eftersom de flesta IT-team har hittat skugg-IoT på nätverket."

Dessa skugga IoT-enheter är anslutna till nätverket, men organisationerna har ingen tydlig insyn i eller kontroll över dem.

"En angripare kan komma in i nätverket via en IoT-enhet som en del av ett botnät för en denial-of-service-attack, eller så kan de använda den som en språngbräda för att komma till mer värdefulla enheter," förklarar han.

Medan andra leverantörer som Forescout, Cisco och Aruba erbjuder lokala IoT-fingeravtrycksplattformar, hävdar LeCompte att en molnbaserad lösning kan ge en "radikalt enklare driftsättning och hanteringsupplevelse", förbättrad säkerhet som lägger ansvaret för patchning på leverantören, och en generellt lägre total ägandekostnad.

"Organisationer flyttar mer och mer kritiska säkerhetsfunktioner till molnet för att spara på antingen kapital eller driftskostnader", säger LeCompte. "Detta överensstämmer i allmänhet med ett "gör mer med mindre" - eller till och med "gör mer med samma" - operativt tankesätt."

Factoring in Zero Trust

För företag som vill implementera en IoT-fingeravtrycksmetod som en del av sin säkerhetsstrategi, säger LeCompte att det är viktigt att prioritera lösningen för nollförtroendesäkerhet.

I teorin skulle detta innebära att man inte tillåter någon IoT-enhet på nätverket om organisationen försöker att på ett legitimt sätt skapa noll förtroende. "Det är helt enkelt inte ett alternativ ur en operativ synvinkel," tillägger han.

LeCompte påpekar också att aktiva profileringsmetoder kan lägga en betydande börda på IoT-enheterna som används över nätverket. Med passiva metoder drar plattformen information som är tillgänglig på själva enheten eller från andra enheter i nätverket.

Många IoT-enheter är helt enkelt ofta inte beredda att utföra sina uppgifter och blir överbelastade med signaler, vilket kan göra dem ineffektiva eller värdelösa. "Som sådan är det att föredra att lita på passiva profileringsmetoder som MAC-adressklustring eller DHCP-insamling", säger han.

LeCompte förutspår att IoT-fingeravtryck kommer att fortsätta att utvecklas som svar på innovation inom IoT och den ökade sofistikeringen av cyberkriminella. Han noterar att hans företag undersöker användningen av fingeravtrycksinformation för att ge robust säkerhet till de traditionellt osäkra MAC Address Bypass-enheterna (MAB), samt för att tillhandahålla agentfri riskbedömningsinformation genom att utnyttja sårbarhets- och Common Vulnerabilities and Exposures (CVE)-databaser .

"IoT-fingeravtryck representerar en enorm lucka när det gäller nollförtroende säkerhetsmodeller", förklarar han. "Utan korrekt profileringsdata på IoT-enheter kan organisationer helt enkelt inte med säkerhet veta vilka IoT-enheter som finns i deras nätverk."

Tidsstämpel:

Mer från Mörk läsning