Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

IoT Security

Das Internet der Dinge (IoT) repräsentiert eine neue Gattung des Internets, und Unternehmen und Behörden sind auf der Suche nach besseren Dienstleistungs- und Wachstumsmöglichkeiten.

Experten sagen voraus, dass es bis 2020 4,3 mit dem Internet vernetzte Geräte pro Mann, Frau und Kind die Welt geben wird. Jedes dieser Geräte erzeugt Daten, die weitergegeben, abgerufen, erfasst, sortiert und analysiert werden. Aufgrund des hohen Maßes an Vernetzung vieler Systeme könnte unseriöses IoT-Verhalten katastrophale Auswirkungen haben.

Viele IoT-Geräte wurden fernab jeden Gedankens an Sicherheit entwickelt. Sie weisen Probleme, wie schwache Authentifizierungs- und Autorisierungsprotokolle, unsichere Software und Firmware, schlecht konzipierte Verbindungs- und Kommunikationsmöglichkeiten auf und bieten nur geringe oder keine Konfigurationsmöglichkeiten für Sicherheitsfunktionen. Viele von ihnen sind „headless“. Sie können also keine Sicherheitsclients auf ihnen installieren und Patching oder Aktualisierungen sind auch nicht möglich.

Strategische Sicherheitsfunktionen

Da IoT-Geräte jedoch praktisch überall eingesetzt werden, ist für ihre Sicherung eine Sichtbarkeit und Kontrolle über hochgradig verteilte Ökosysteme hinweg erforderlich. Durch die Integration eindeutiger Sicherheitstools in ein kohärentes System – wie eine Security Fabric – können Unternehmen Informationen zu Bedrohungen in Echtzeit erfassen und in Beziehung setzen, anormales Verhalten erkennen und entsprechende Reaktionen überall entlang des möglichen Angriffswegs automatisch steuern. Um dies zu erreichen, müssen Unternehmen drei strategische Sicherheitsfunktionen für ihre Netzwerke berücksichtigen.

1. Lernen: Für die sichere Authentifizierung und Einstufung von IoT-Geräten, müssen Sicherheitslösungen für Unternehmen eine vollständige Transparenz des Netzwerks bieten. Die Erkennung und Einstufung von Geräten in Echtzeit ermöglicht, dass Risikoprofile erstellt und IoT-Gerätegruppen mit den entsprechenden Richtlinien im Netzwerk automatisch zugewiesen werden.

2. Segmentieren: Sobald vollständige Sichtbarkeit und Managementfunktionen implementiert sind, ist es erforderlich, sich die potenzielle IoT-Angriffsfläche bewusst zu machen und diese zu kontrollieren. Durch die Segmentierung von IoT-Geräten und Kommunikationsfunktionen in richtliniengesteuerte Gruppen und geschützte Netzwerkzonen kann das Netzwerk grundlegende Berechtigungen für das entsprechende Risikoprofil des IoT-Geräts automatisch zuweisen und durchsetzen.

3. Schützen: Richtliniengesteuerte IoT-Gruppen und interne Netzwerksegmentierung ermöglichen eine vielschichtige Überwachung, Überprüfung und Durchsetzung der Geräterichtlinien überall in der verteilten Infrastruktur des Unternehmens. Ein integriertes und automatisiertes Sicherheits-Framework ermöglicht die Korrelation von Informationen zwischen unterschiedlichen Netzwerk- und Sicherheitsgeräten sowie die automatische Anwendung erweiterter Sicherheitsfunktionen im gesamten Netzwerk. Dies ist insbesondere für Access Points, Standorte mit segmentübergreifendem Netzwerkdatenverkehr und die Cloud von entscheidender Bedeutung.

Fazit

Das IoT kann nicht als isolierte oder unabhängige Komponente des Unternehmens behandelt werden. IoT-Geräte und -Daten interagieren im erweiterten Netzwerk und darüber hinaus. Für einen angemessenen Schutz benötigen Unternehmen eine integrierte und automatisierte Sicherheitsarchitektur, die das gesamte vernetzte Ökosystem umfasst. Nur so können Unternehmen bekannte IoT-Geräte und die zugehörigen Risikoprofile mit den entsprechenden Netzwerksegmenten oder Cloudumgebungen verbinden und dann eine effektive Überwachung des legitimen Datenverkehrs, die Überprüfung von Authentifizierungs- und Anmeldeinformationen und die Zugriffsverwaltung in der gesamten verteilten Umgebung umsetzen. 

Christian VogtChristian Vogt, Senior Regional Director Germany, Fortinet

www.fortinet.com

 

GRID LIST
Tb W190 H80 Crop Int E39aefafe226998eba0314486060bf90

Die Innovationsfähigkeit unserer Kunden beschleunigen

Willy Cremers, Vorstandssprecher der Easy Software AG, beantwortet die Fragen von Ulrich…
Digitale Transformation Kompass

Wie KMU von der Digitalisierung profitieren

Digitalisierung und die damit verbundenen Prozesse werden noch immer als ein Thema…
Digitalisierung

Die Digitale Revolution beginnt im Kopf!

Die Digitalisierung in Unternehmen bedeutet weit mehr als nur die Einführung neuer…
Tb W190 H80 Crop Int 8b0baabee08cf6738b52bbb98a97f336

Gewappnet für die digitale Zukunft

Digitalisierung in deutschen Schulen soll stärker in den Fokus rücken. Das ist das…
Tb W190 H80 Crop Int F1897049a11a7d3e5d1869cbceac69e4

Business Integration & die Digitale Transformation

Zwei Worte, zwei Themen: Business Integration und die Digitale Transformation. Sie haben…
Achim Berg

Bitkom-Präsident Achim Berg zu Jamaika-Sondierungen

Zum Stand der Sondierungsgespräche von CDU/CSU, FDP und Grünen zum Thema Digitalisierung…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security