Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

IoT Security

Das Internet der Dinge (IoT) repräsentiert eine neue Gattung des Internets, und Unternehmen und Behörden sind auf der Suche nach besseren Dienstleistungs- und Wachstumsmöglichkeiten.

Experten sagen voraus, dass es bis 2020 4,3 mit dem Internet vernetzte Geräte pro Mann, Frau und Kind die Welt geben wird. Jedes dieser Geräte erzeugt Daten, die weitergegeben, abgerufen, erfasst, sortiert und analysiert werden. Aufgrund des hohen Maßes an Vernetzung vieler Systeme könnte unseriöses IoT-Verhalten katastrophale Auswirkungen haben.

Viele IoT-Geräte wurden fernab jeden Gedankens an Sicherheit entwickelt. Sie weisen Probleme, wie schwache Authentifizierungs- und Autorisierungsprotokolle, unsichere Software und Firmware, schlecht konzipierte Verbindungs- und Kommunikationsmöglichkeiten auf und bieten nur geringe oder keine Konfigurationsmöglichkeiten für Sicherheitsfunktionen. Viele von ihnen sind „headless“. Sie können also keine Sicherheitsclients auf ihnen installieren und Patching oder Aktualisierungen sind auch nicht möglich.

Strategische Sicherheitsfunktionen

Da IoT-Geräte jedoch praktisch überall eingesetzt werden, ist für ihre Sicherung eine Sichtbarkeit und Kontrolle über hochgradig verteilte Ökosysteme hinweg erforderlich. Durch die Integration eindeutiger Sicherheitstools in ein kohärentes System – wie eine Security Fabric – können Unternehmen Informationen zu Bedrohungen in Echtzeit erfassen und in Beziehung setzen, anormales Verhalten erkennen und entsprechende Reaktionen überall entlang des möglichen Angriffswegs automatisch steuern. Um dies zu erreichen, müssen Unternehmen drei strategische Sicherheitsfunktionen für ihre Netzwerke berücksichtigen.

1. Lernen: Für die sichere Authentifizierung und Einstufung von IoT-Geräten, müssen Sicherheitslösungen für Unternehmen eine vollständige Transparenz des Netzwerks bieten. Die Erkennung und Einstufung von Geräten in Echtzeit ermöglicht, dass Risikoprofile erstellt und IoT-Gerätegruppen mit den entsprechenden Richtlinien im Netzwerk automatisch zugewiesen werden.

2. Segmentieren: Sobald vollständige Sichtbarkeit und Managementfunktionen implementiert sind, ist es erforderlich, sich die potenzielle IoT-Angriffsfläche bewusst zu machen und diese zu kontrollieren. Durch die Segmentierung von IoT-Geräten und Kommunikationsfunktionen in richtliniengesteuerte Gruppen und geschützte Netzwerkzonen kann das Netzwerk grundlegende Berechtigungen für das entsprechende Risikoprofil des IoT-Geräts automatisch zuweisen und durchsetzen.

3. Schützen: Richtliniengesteuerte IoT-Gruppen und interne Netzwerksegmentierung ermöglichen eine vielschichtige Überwachung, Überprüfung und Durchsetzung der Geräterichtlinien überall in der verteilten Infrastruktur des Unternehmens. Ein integriertes und automatisiertes Sicherheits-Framework ermöglicht die Korrelation von Informationen zwischen unterschiedlichen Netzwerk- und Sicherheitsgeräten sowie die automatische Anwendung erweiterter Sicherheitsfunktionen im gesamten Netzwerk. Dies ist insbesondere für Access Points, Standorte mit segmentübergreifendem Netzwerkdatenverkehr und die Cloud von entscheidender Bedeutung.

Fazit

Das IoT kann nicht als isolierte oder unabhängige Komponente des Unternehmens behandelt werden. IoT-Geräte und -Daten interagieren im erweiterten Netzwerk und darüber hinaus. Für einen angemessenen Schutz benötigen Unternehmen eine integrierte und automatisierte Sicherheitsarchitektur, die das gesamte vernetzte Ökosystem umfasst. Nur so können Unternehmen bekannte IoT-Geräte und die zugehörigen Risikoprofile mit den entsprechenden Netzwerksegmenten oder Cloudumgebungen verbinden und dann eine effektive Überwachung des legitimen Datenverkehrs, die Überprüfung von Authentifizierungs- und Anmeldeinformationen und die Zugriffsverwaltung in der gesamten verteilten Umgebung umsetzen. 

Christian VogtChristian Vogt, Senior Regional Director Germany, Fortinet

www.fortinet.com

 

GRID LIST
Flugzeug

Das Internet der Dinge treibt die Luftfahrtindustrie an

In unserer digitalen Welt kommt auch die Luftfahrtindustrie längst nicht mehr ohne die…
Tb W190 H80 Crop Int 70c0f28d9a5a5250f98ec32ccb441ca0

Warum Apple auch 2019 zu den Gewinnern gehört

2018 war das Jahr, in dem der Marktwert von Apple die Milliardengrenze überschritten hat,…
Tb W190 H80 Crop Int 2bd701b5eee0b1669e88cc7dacf10028

IoT in Supply-Chain-Initiativen und Logistik

Um es mit den Worten des britischen Schriftstellers Douglas Adams zu sagen: Das Internet…
2019

Chatbot-Trends 2019: Wird der Hype zum Alltag?

Der globale Chatbot-Markt könnte bis 2025 auf ein Volumen von bis zu 1,25 Milliarden…
Smarte News aus der IT-Welt