VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

IoT Security

Das Internet der Dinge (IoT) repräsentiert eine neue Gattung des Internets, und Unternehmen und Behörden sind auf der Suche nach besseren Dienstleistungs- und Wachstumsmöglichkeiten.

Experten sagen voraus, dass es bis 2020 4,3 mit dem Internet vernetzte Geräte pro Mann, Frau und Kind die Welt geben wird. Jedes dieser Geräte erzeugt Daten, die weitergegeben, abgerufen, erfasst, sortiert und analysiert werden. Aufgrund des hohen Maßes an Vernetzung vieler Systeme könnte unseriöses IoT-Verhalten katastrophale Auswirkungen haben.

Viele IoT-Geräte wurden fernab jeden Gedankens an Sicherheit entwickelt. Sie weisen Probleme, wie schwache Authentifizierungs- und Autorisierungsprotokolle, unsichere Software und Firmware, schlecht konzipierte Verbindungs- und Kommunikationsmöglichkeiten auf und bieten nur geringe oder keine Konfigurationsmöglichkeiten für Sicherheitsfunktionen. Viele von ihnen sind „headless“. Sie können also keine Sicherheitsclients auf ihnen installieren und Patching oder Aktualisierungen sind auch nicht möglich.

Strategische Sicherheitsfunktionen

Da IoT-Geräte jedoch praktisch überall eingesetzt werden, ist für ihre Sicherung eine Sichtbarkeit und Kontrolle über hochgradig verteilte Ökosysteme hinweg erforderlich. Durch die Integration eindeutiger Sicherheitstools in ein kohärentes System – wie eine Security Fabric – können Unternehmen Informationen zu Bedrohungen in Echtzeit erfassen und in Beziehung setzen, anormales Verhalten erkennen und entsprechende Reaktionen überall entlang des möglichen Angriffswegs automatisch steuern. Um dies zu erreichen, müssen Unternehmen drei strategische Sicherheitsfunktionen für ihre Netzwerke berücksichtigen.

1. Lernen: Für die sichere Authentifizierung und Einstufung von IoT-Geräten, müssen Sicherheitslösungen für Unternehmen eine vollständige Transparenz des Netzwerks bieten. Die Erkennung und Einstufung von Geräten in Echtzeit ermöglicht, dass Risikoprofile erstellt und IoT-Gerätegruppen mit den entsprechenden Richtlinien im Netzwerk automatisch zugewiesen werden.

2. Segmentieren: Sobald vollständige Sichtbarkeit und Managementfunktionen implementiert sind, ist es erforderlich, sich die potenzielle IoT-Angriffsfläche bewusst zu machen und diese zu kontrollieren. Durch die Segmentierung von IoT-Geräten und Kommunikationsfunktionen in richtliniengesteuerte Gruppen und geschützte Netzwerkzonen kann das Netzwerk grundlegende Berechtigungen für das entsprechende Risikoprofil des IoT-Geräts automatisch zuweisen und durchsetzen.

3. Schützen: Richtliniengesteuerte IoT-Gruppen und interne Netzwerksegmentierung ermöglichen eine vielschichtige Überwachung, Überprüfung und Durchsetzung der Geräterichtlinien überall in der verteilten Infrastruktur des Unternehmens. Ein integriertes und automatisiertes Sicherheits-Framework ermöglicht die Korrelation von Informationen zwischen unterschiedlichen Netzwerk- und Sicherheitsgeräten sowie die automatische Anwendung erweiterter Sicherheitsfunktionen im gesamten Netzwerk. Dies ist insbesondere für Access Points, Standorte mit segmentübergreifendem Netzwerkdatenverkehr und die Cloud von entscheidender Bedeutung.

Fazit

Das IoT kann nicht als isolierte oder unabhängige Komponente des Unternehmens behandelt werden. IoT-Geräte und -Daten interagieren im erweiterten Netzwerk und darüber hinaus. Für einen angemessenen Schutz benötigen Unternehmen eine integrierte und automatisierte Sicherheitsarchitektur, die das gesamte vernetzte Ökosystem umfasst. Nur so können Unternehmen bekannte IoT-Geräte und die zugehörigen Risikoprofile mit den entsprechenden Netzwerksegmenten oder Cloudumgebungen verbinden und dann eine effektive Überwachung des legitimen Datenverkehrs, die Überprüfung von Authentifizierungs- und Anmeldeinformationen und die Zugriffsverwaltung in der gesamten verteilten Umgebung umsetzen. 

Christian VogtChristian Vogt, Senior Regional Director Germany, Fortinet

www.fortinet.com

 

GRID LIST
Status quo

Status quo der Digitalisierung im Controlling

Auf dem Weg der digitalen Transformation sind Unternehmen bisher unterschiedlich weit…
Tb W190 H80 Crop Int C152224f152e88c115a3f094169de715

Voraussetzungen für die Optimierung des KI-Einsatzes

Künstliche Intelligenz ist weder Allheilsbringer noch Weltuntergang, sondern eine…
Smart City

Urbanes Leben: bald smart und nachhaltig?

Die Vision einer Smart City könnte schon bald Realität werden. Hinter dem Begriff stehen…
Smart Home

Smart Home schon bald Standard - aber was ist mit der Sicherheit?

Das Smart Home ist längst Realität, aber noch nicht Standard. Internationale Experten von…
KI

KI im Broadcast: Aufholjagd mit VoD-Diensten

Künstliche Intelligenz (KI) dringt auch im Broadcast-Sektor mit hohem Tempo in alle…
Surfer

EIM-Plattform unterstützt neue Geschäftsmodelle

Auch im B2B-Sektor wollen Unternehmen innovative Geschäftsmodelle entwickeln. Die…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security