Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

IoT Security

Das Internet der Dinge (IoT) repräsentiert eine neue Gattung des Internets, und Unternehmen und Behörden sind auf der Suche nach besseren Dienstleistungs- und Wachstumsmöglichkeiten.

Experten sagen voraus, dass es bis 2020 4,3 mit dem Internet vernetzte Geräte pro Mann, Frau und Kind die Welt geben wird. Jedes dieser Geräte erzeugt Daten, die weitergegeben, abgerufen, erfasst, sortiert und analysiert werden. Aufgrund des hohen Maßes an Vernetzung vieler Systeme könnte unseriöses IoT-Verhalten katastrophale Auswirkungen haben.

Viele IoT-Geräte wurden fernab jeden Gedankens an Sicherheit entwickelt. Sie weisen Probleme, wie schwache Authentifizierungs- und Autorisierungsprotokolle, unsichere Software und Firmware, schlecht konzipierte Verbindungs- und Kommunikationsmöglichkeiten auf und bieten nur geringe oder keine Konfigurationsmöglichkeiten für Sicherheitsfunktionen. Viele von ihnen sind „headless“. Sie können also keine Sicherheitsclients auf ihnen installieren und Patching oder Aktualisierungen sind auch nicht möglich.

Strategische Sicherheitsfunktionen

Da IoT-Geräte jedoch praktisch überall eingesetzt werden, ist für ihre Sicherung eine Sichtbarkeit und Kontrolle über hochgradig verteilte Ökosysteme hinweg erforderlich. Durch die Integration eindeutiger Sicherheitstools in ein kohärentes System – wie eine Security Fabric – können Unternehmen Informationen zu Bedrohungen in Echtzeit erfassen und in Beziehung setzen, anormales Verhalten erkennen und entsprechende Reaktionen überall entlang des möglichen Angriffswegs automatisch steuern. Um dies zu erreichen, müssen Unternehmen drei strategische Sicherheitsfunktionen für ihre Netzwerke berücksichtigen.

1. Lernen: Für die sichere Authentifizierung und Einstufung von IoT-Geräten, müssen Sicherheitslösungen für Unternehmen eine vollständige Transparenz des Netzwerks bieten. Die Erkennung und Einstufung von Geräten in Echtzeit ermöglicht, dass Risikoprofile erstellt und IoT-Gerätegruppen mit den entsprechenden Richtlinien im Netzwerk automatisch zugewiesen werden.

2. Segmentieren: Sobald vollständige Sichtbarkeit und Managementfunktionen implementiert sind, ist es erforderlich, sich die potenzielle IoT-Angriffsfläche bewusst zu machen und diese zu kontrollieren. Durch die Segmentierung von IoT-Geräten und Kommunikationsfunktionen in richtliniengesteuerte Gruppen und geschützte Netzwerkzonen kann das Netzwerk grundlegende Berechtigungen für das entsprechende Risikoprofil des IoT-Geräts automatisch zuweisen und durchsetzen.

3. Schützen: Richtliniengesteuerte IoT-Gruppen und interne Netzwerksegmentierung ermöglichen eine vielschichtige Überwachung, Überprüfung und Durchsetzung der Geräterichtlinien überall in der verteilten Infrastruktur des Unternehmens. Ein integriertes und automatisiertes Sicherheits-Framework ermöglicht die Korrelation von Informationen zwischen unterschiedlichen Netzwerk- und Sicherheitsgeräten sowie die automatische Anwendung erweiterter Sicherheitsfunktionen im gesamten Netzwerk. Dies ist insbesondere für Access Points, Standorte mit segmentübergreifendem Netzwerkdatenverkehr und die Cloud von entscheidender Bedeutung.

Fazit

Das IoT kann nicht als isolierte oder unabhängige Komponente des Unternehmens behandelt werden. IoT-Geräte und -Daten interagieren im erweiterten Netzwerk und darüber hinaus. Für einen angemessenen Schutz benötigen Unternehmen eine integrierte und automatisierte Sicherheitsarchitektur, die das gesamte vernetzte Ökosystem umfasst. Nur so können Unternehmen bekannte IoT-Geräte und die zugehörigen Risikoprofile mit den entsprechenden Netzwerksegmenten oder Cloudumgebungen verbinden und dann eine effektive Überwachung des legitimen Datenverkehrs, die Überprüfung von Authentifizierungs- und Anmeldeinformationen und die Zugriffsverwaltung in der gesamten verteilten Umgebung umsetzen. 

Christian VogtChristian Vogt, Senior Regional Director Germany, Fortinet

www.fortinet.com

 

GRID LIST
Tb W190 H80 Crop Int 72f4f00f38a67264795c38a29ebfca98

Intelligente Standards für die Automobilindustrie

In der jüngeren Vergangenheit hat es einen Umbruch in der vernetzten Fahrzeugtechnik…
Tb W190 H80 Crop Int 83e42abf2c83bc3b81052b099644a410

Faktor Mensch im Fokus der Digitalisierung

Industrie 4.0 und Internet of Things, Digitalisierung, Artificial Intelligence –…
Vertrauen in #Datensicherheit auf Fünf-Jahres-Hoch @Bitkom #Datenschutz  it-daily.net/analysen/19805-vertrauen-in-datensicherheit-auf-fuenf-jahres-hoch

IT-Modernisierung: Enterprise Architekten als Vermittler für digitale Transformation

Digitale Unternehmen bringen die Interaktion mit ihren Kunden auf ein neues Level.…
KI

KI ist nicht automatisch für alle gut

Paragon Systemhaus startet Aufklärungskampagne mit Prof. Dr. Martin Bogdan: „KI, RPA,…
Tb W190 H80 Crop Int E14b23d2b8004a8b8336ad4da6e3db77

Ratgeber zur richtigen Voice Search Strategie

Mit der Verbreitung von Sprachassistenten wie Google Assistent oder Amazon Alexa wird…
Netzwerk Stadt

Mobil unterwegs: Die Netzwerk-Konnektivität geht auf die Straße

Die Möglichkeit, die Netzkonnektivität auf Fahrzeuge auszudehnen, hat die Art und Weise…
Smarte News aus der IT-Welt