Vân tay IoT giúp xác thực và bảo mật tất cả các thiết bị đó Thông minh dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Vân tay IoT giúp xác thực và bảo mật tất cả các thiết bị đó

Hệ sinh thái ngày càng phát triển của các thiết bị Internet of Things (IoT), từ điện thoại IP cơ bản và máy in đến phần cứng phức tạp hơn như thiết bị y tế và thiết bị sản xuất, đòi hỏi một cách tiếp cận toàn diện hơn đối với bảo mật IoT.

Tuy nhiên, các doanh nghiệp đang phải vật lộn để bảo vệ đầy đủ các thiết bị IoT. Một tháng bảy báo cáo từ Barracuda Networks cho thấy 93% tổ chức được khảo sát đã từng thất bại trong các dự án bảo mật IoT. Cuộc khảo sát cũng cho thấy nhiều công ty phải đối mặt với những thách thức đáng kể liên quan đến việc thực hiện, bao gồm cả vệ sinh mạng cơ bản.

Các thiết bị IoT đã phát triển mạnh mẽ bởi vì chúng giải quyết được rất nhiều vấn đề cho người dùng, nhưng thật không may, các công ty sản xuất thiết bị IoT đã có truyền thống không quan tâm đến an ninh. Các thiết bị thường đi kèm với các lỗ hổng đã biết (ví dụ: mật khẩu quản trị viên trống); chúng rất khó vá khi tìm thấy lỗ hổng; và những thiết bị không đầu này rất khó giám sát như bạn làm với máy tính xách tay, đặc biệt vì chúng không tự nhận dạng trên mạng.

Các tổ chức có thể chuyển sang lấy dấu vân tay IoT để tăng cường bảo mật cho thiết bị. Dấu vân tay của thiết bị IoT về cơ bản là thông tin được thu thập về phần cứng của thiết bị IoT nhằm mục đích xác định loại thiết bị, kiểu máy, nhà sản xuất, hệ điều hành hoặc loại thiết bị.

Chuyển sang phương pháp tiếp cận gốc đám mây

Công ty khởi nghiệp bảo mật điểm cuối và mạng Portnox gần đây đã mở rộng khả năng định danh và lấy dấu vân tay IoT của mình với nền tảng đám mây gốc cho các doanh nghiệp tầm trung và doanh nghiệp. Nền tảng cung cấp hồ sơ và kiểm soát truy cập, đồng thời được xây dựng để tăng cường các mô hình bảo mật không tin cậy không có dấu chân tại chỗ.

Denny LeCompte, Giám đốc điều hành của Portnox giải thích: “Nếu không có khả năng lấy dấu vân tay và lập hồ sơ, tất cả các thiết bị IoT đều trông giống nhau hoặc đơn giản giống như một thiết bị không thể xác định được”. “Tất cả những thách thức này khiến các thiết bị IoT trở thành mục tiêu hấp dẫn đối với các tác nhân đe dọa và đúng như vậy, vì hầu hết các nhóm CNTT đã tìm thấy bóng tối của IoT trên mạng.”

Kia là thiết bị IoT bóng tối được kết nối với mạng, nhưng các tổ chức không có khả năng hiển thị rõ ràng hoặc kiểm soát chúng.

Ông giải thích: “Kẻ tấn công có thể xâm nhập vào mạng thông qua thiết bị IoT như một phần của mạng botnet để tấn công từ chối dịch vụ hoặc chúng có thể sử dụng nó làm bước đệm để tiếp cận các thiết bị có giá trị hơn”.

Trong khi các nhà cung cấp khác như Forescout, Cisco và Aruba cung cấp nền tảng lấy dấu vân tay IoT tại chỗ, LeCompte lập luận rằng giải pháp dựa trên nền tảng đám mây có thể mang lại “trải nghiệm quản lý và triển khai đơn giản hơn nhiều”, bảo mật nâng cao đặt trách nhiệm vá lỗi cho nhà cung cấp, và tổng chi phí sở hữu thường thấp hơn.

LeCompte cho biết: “Các tổ chức đang chuyển ngày càng nhiều khả năng bảo mật quan trọng hơn sang đám mây để tiết kiệm vốn hoặc chi phí hoạt động. “Điều này thường phù hợp với tư duy hoạt động 'làm nhiều hơn với ít hơn' - hoặc thậm chí 'làm nhiều hơn với cùng một' - tư duy hoạt động."

Bao thanh toán trong Zero Trust

Đối với các doanh nghiệp đang tìm cách triển khai phương pháp lấy dấu vân tay IoT như một phần trong chiến lược bảo mật của họ, LeCompte cho biết điều quan trọng là phải ưu tiên giải pháp bảo mật không tin cậy.

Về lý thuyết, điều này có nghĩa là không cho phép bất kỳ thiết bị IoT nào vào mạng nếu tổ chức đang cố gắng tạo ra sự tin tưởng không hợp pháp. “Tuy nhiên, đó đơn giản không phải là một lựa chọn từ quan điểm hoạt động,” ông nói thêm.

LeCompte cũng chỉ ra rằng các phương pháp lập hồ sơ tích cực có thể tạo ra gánh nặng đáng kể cho các thiết bị IoT đang được sử dụng trên toàn mạng. Với các phương pháp thụ động, nền tảng này lấy thông tin có sẵn trên chính thiết bị hoặc từ các thiết bị khác trên mạng.

Nhiều thiết bị IoT thường không được chuẩn bị để thực hiện nhiệm vụ của mình và trở nên quá tải tín hiệu, điều này có thể khiến chúng không hiệu quả hoặc vô dụng. “Do đó, tốt hơn nên dựa vào các phương pháp lập hồ sơ thụ động như phân cụm địa chỉ MAC hoặc thu thập thông tin DHCP,” ông nói.

LeCompte dự đoán rằng vân tay IoT sẽ tiếp tục phát triển để đáp ứng với sự đổi mới trong IoT và sự gia tăng tinh vi của tội phạm mạng. Ông lưu ý rằng công ty của ông đang điều tra việc sử dụng thông tin lấy dấu vân tay để mang lại bảo mật mạnh mẽ cho các thiết bị Bỏ qua địa chỉ MAC (MAB) không an toàn truyền thống, cũng như để cung cấp thông tin đánh giá rủi ro không cần tác nhân bằng cách khai thác lỗ hổng và cơ sở dữ liệu Lỗ hổng phổ biến và Mức độ phơi bày (CVE) .

Ông giải thích: “Việc lấy dấu vân tay IoT thể hiện một khoảng cách rất lớn đối với các mô hình bảo mật không tin cậy. “Nếu không có dữ liệu hồ sơ chính xác trên các thiết bị IoT, các tổ chức chỉ đơn giản là không thể tự tin biết được thiết bị IoT nào trên mạng của họ.”

Dấu thời gian:

Thêm từ Đọc tối