VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IoT Security

Das Internet der Dinge (IoT) repräsentiert eine neue Gattung des Internets, und Unternehmen und Behörden sind auf der Suche nach besseren Dienstleistungs- und Wachstumsmöglichkeiten.

Experten sagen voraus, dass es bis 2020 4,3 mit dem Internet vernetzte Geräte pro Mann, Frau und Kind die Welt geben wird. Jedes dieser Geräte erzeugt Daten, die weitergegeben, abgerufen, erfasst, sortiert und analysiert werden. Aufgrund des hohen Maßes an Vernetzung vieler Systeme könnte unseriöses IoT-Verhalten katastrophale Auswirkungen haben.

Viele IoT-Geräte wurden fernab jeden Gedankens an Sicherheit entwickelt. Sie weisen Probleme, wie schwache Authentifizierungs- und Autorisierungsprotokolle, unsichere Software und Firmware, schlecht konzipierte Verbindungs- und Kommunikationsmöglichkeiten auf und bieten nur geringe oder keine Konfigurationsmöglichkeiten für Sicherheitsfunktionen. Viele von ihnen sind „headless“. Sie können also keine Sicherheitsclients auf ihnen installieren und Patching oder Aktualisierungen sind auch nicht möglich.

Strategische Sicherheitsfunktionen

Da IoT-Geräte jedoch praktisch überall eingesetzt werden, ist für ihre Sicherung eine Sichtbarkeit und Kontrolle über hochgradig verteilte Ökosysteme hinweg erforderlich. Durch die Integration eindeutiger Sicherheitstools in ein kohärentes System – wie eine Security Fabric – können Unternehmen Informationen zu Bedrohungen in Echtzeit erfassen und in Beziehung setzen, anormales Verhalten erkennen und entsprechende Reaktionen überall entlang des möglichen Angriffswegs automatisch steuern. Um dies zu erreichen, müssen Unternehmen drei strategische Sicherheitsfunktionen für ihre Netzwerke berücksichtigen.

1. Lernen: Für die sichere Authentifizierung und Einstufung von IoT-Geräten, müssen Sicherheitslösungen für Unternehmen eine vollständige Transparenz des Netzwerks bieten. Die Erkennung und Einstufung von Geräten in Echtzeit ermöglicht, dass Risikoprofile erstellt und IoT-Gerätegruppen mit den entsprechenden Richtlinien im Netzwerk automatisch zugewiesen werden.

2. Segmentieren: Sobald vollständige Sichtbarkeit und Managementfunktionen implementiert sind, ist es erforderlich, sich die potenzielle IoT-Angriffsfläche bewusst zu machen und diese zu kontrollieren. Durch die Segmentierung von IoT-Geräten und Kommunikationsfunktionen in richtliniengesteuerte Gruppen und geschützte Netzwerkzonen kann das Netzwerk grundlegende Berechtigungen für das entsprechende Risikoprofil des IoT-Geräts automatisch zuweisen und durchsetzen.

3. Schützen: Richtliniengesteuerte IoT-Gruppen und interne Netzwerksegmentierung ermöglichen eine vielschichtige Überwachung, Überprüfung und Durchsetzung der Geräterichtlinien überall in der verteilten Infrastruktur des Unternehmens. Ein integriertes und automatisiertes Sicherheits-Framework ermöglicht die Korrelation von Informationen zwischen unterschiedlichen Netzwerk- und Sicherheitsgeräten sowie die automatische Anwendung erweiterter Sicherheitsfunktionen im gesamten Netzwerk. Dies ist insbesondere für Access Points, Standorte mit segmentübergreifendem Netzwerkdatenverkehr und die Cloud von entscheidender Bedeutung.

Fazit

Das IoT kann nicht als isolierte oder unabhängige Komponente des Unternehmens behandelt werden. IoT-Geräte und -Daten interagieren im erweiterten Netzwerk und darüber hinaus. Für einen angemessenen Schutz benötigen Unternehmen eine integrierte und automatisierte Sicherheitsarchitektur, die das gesamte vernetzte Ökosystem umfasst. Nur so können Unternehmen bekannte IoT-Geräte und die zugehörigen Risikoprofile mit den entsprechenden Netzwerksegmenten oder Cloudumgebungen verbinden und dann eine effektive Überwachung des legitimen Datenverkehrs, die Überprüfung von Authentifizierungs- und Anmeldeinformationen und die Zugriffsverwaltung in der gesamten verteilten Umgebung umsetzen. 

Christian VogtChristian Vogt, Senior Regional Director Germany, Fortinet

www.fortinet.com

 

GRID LIST
Sascha Giese

IT als Grundgerüst für KI und Maschinelles Lernen

Das Zusammenspiel von Automatisierung und Energietechnik, IT-Plattformen und künstlicher…
Tb W190 H80 Crop Int C532901f93e6c281eeef3c08ebda14de

Sieben Digitalisierungsstrategien für den Mittelstand

Dank neuer Technologien stellen viele Unternehmen ihre Geschäftsprozesse und -modelle auf…
Tb W190 H80 Crop Int 5649d956a04402f82589b54bb2292858

Neuer Standard KI?

Künstliche Intelligenz hat sich vom reinen Forschungsthema zur Anwendungstechnologie…
Tb W190 H80 Crop Int 7931581d1c9cd69f681ee672596cdbe1

3 Bausteine fördern die Umsetzung eines Digital Enterprise

Wer innovative Geschäftsideen auf dem Weg zu einem Digital Enterprise umsetzen will, muss…
Tb W190 H80 Crop Int 1c47f891c0e4f49c0ac30709509936c2

Der Einsatz von künstlicher Intelligenz in Unternehmen

Die Leistung der Software “AlphaGo” ging um die Welt. 2016 besiegte das Programm zum…
Tb W190 H80 Crop Int 83e42abf2c83bc3b81052b099644a410

Quo vadis, Fachkräftemangel?

Die Rufe nach mehr Digitalisierung in der Unternehmenslandschaft sind unüberhörbar: Ohne…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security