IoT Fingerprinting допомагає автентифікувати та захистити всі ці пристрої PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

IoT Fingerprinting допомагає автентифікувати та захистити всі ці пристрої

Зростаюча екосистема пристроїв Інтернету речей (IoT), від базових IP-телефонів і принтерів до складнішого обладнання, такого як медичні пристрої та виробниче обладнання, вимагає комплекснішого підходу до безпеки IoT.

Однак компанії намагаються належним чином захистити пристрої IoT. Липень звітом від Barracuda Networks виявили, що у 93% опитаних організацій були невдалі проекти безпеки IoT. Опитування також показало, що багато компаній стикаються зі значними труднощами щодо впровадження, зокрема базової кібергігієни.

Пристрої IoT поширилися, оскільки вони вирішують багато проблем для користувачів, але, на жаль, компанії, які виробляють пристрої IoT, традиційно байдуже до безпеки. Пристрої часто постачаються з відомими вразливими місцями (наприклад, порожній пароль адміністратора); їх важко виправити при виявленні вразливостей; і ці безголові пристрої важко контролювати, як і ноутбук, особливо тому, що вони не ідентифікуються в мережі.

Організації можуть використовувати відбитки пальців Інтернету речей, щоб підвищити безпеку пристроїв. Відбиток пристрою IoT – це, по суті, інформація, зібрана про апаратне забезпечення пристрою IoT з метою ідентифікації його марки, моделі, виробника, операційної системи або типу пристрою.

Перехід до хмарного підходу

Стартап із захисту мереж і кінцевих точок Portnox нещодавно розширив свої можливості відбитків пальців і профілювання Інтернету речей за допомогою хмарної платформи для середнього та корпоративного бізнесу. Платформа пропонує профілювання та контроль доступу та створена для вдосконалення моделей безпеки без довіри без локального сліду.

«Без відбитків пальців і можливостей профілювання всі пристрої IoT виглядають однаково або просто як пристрій, який неможливо ідентифікувати», — пояснює генеральний директор Portnox Денні ЛеКомпт. «Усі ці виклики роблять пристрої IoT привабливою мішенню для загрозливих акторів, і це справедливо, оскільки більшість ІТ-команд знайшли тіньовий IoT у мережі».

Ці тіньові пристрої IoT підключені до мережі, але організації не мають чіткого бачення або контролю над ними.

«Зловмисник може увійти в мережу через пристрій IoT як частину ботнету для атаки типу «відмова в обслуговуванні» або він може використовувати його як трамплін для доступу до більш цінних пристроїв», — пояснює він.

У той час як інші постачальники, як-от Forescout, Cisco та Aruba, пропонують локальні платформи відбитків пальців IoT, LeCompte стверджує, що хмарне рішення може забезпечити «радикально простіший досвід розгортання та керування», покращену безпеку, яка покладає на постачальника обов’язок встановлення виправлень, і загалом нижча загальна вартість володіння.

«Організації переносять все більше і більше критичних можливостей безпеки в хмару, щоб заощадити на капітальних або операційних витратах», — говорить ЛеКомпт. «Загалом це узгоджується з операційним мисленням «робити більше з меншими витратами» — або навіть «робити більше з тим самим»».

Факторинг у нульовій довірі

Для компаній, які хочуть розгорнути підхід IoT fingerprinting як частину своєї стратегії безпеки, LeCompte каже, що важливо визначити пріоритетність рішення для безпеки без довіри.

Теоретично це означало б заборону доступу будь-якого пристрою IoT до мережі, якщо організація намагається законно запровадити нульову довіру. «Однак це просто не варіант з оперативної точки зору», – додає він.

LeCompte також зазначає, що методи активного профілювання можуть створювати значне навантаження на пристрої IoT, які використовуються в мережі. За допомогою пасивних методів платформа отримує інформацію, доступну на самому пристрої або з інших пристроїв у мережі.

Багато пристроїв IoT просто часто не підготовлені до виконання своїх завдань і стають перевантаженими сигналами, що може зробити їх неефективними або марними. «Таким чином, краще покладатися на пасивні методи профілювання, такі як кластеризація MAC-адрес або підбір DHCP», — говорить він.

LeCompte прогнозує, що зняття відбитків пальців Інтернету речей продовжить розвиватися у відповідь на інновації в Інтернеті речей і зростаючу витонченість кіберзлочинців. Він зазначає, що його компанія досліджує використання інформації про відбитки пальців для забезпечення надійної безпеки традиційно незахищених пристроїв з обходом MAC-адреси (MAB), а також для надання інформації про оцінку ризику без використання агентів шляхом використання баз даних уразливостей і загальних вразливостей і експозицій (CVE). .

«Відбитки пальців Інтернету речей — це величезне закриття прогалини щодо моделей безпеки з нульовою довірою», — пояснює він. «Без точних даних профілювання пристроїв IoT організації просто не можуть точно знати, які пристрої IoT є в їхній мережі».

Часова мітка:

Більше від Темне читання