Topp 5 måter organisasjoner kan sikre sine IoT-enheter

IoT og sikkerhetsutfordringene som teknologiselskaper står overfor Ciscos Michele Guel, Distinguished Engineer og Chief Security Architect, diskuterer IoT og hvordan virksomheter jobber for å sikre IoT-infrastrukturen.

Internet of Things (IoT) -enheter har spredd seg de siste årene med flere tilkoblede enheter som treffer forbruker-, kommersielt- og industrimarkedet. Smarte TV-er, smarte høyttalere, smarte apparater, termostater, lysbrytere, sikkerhetssystemer, helseskjermer, medisinsk utstyr - dette er bare noen få av de mange typene internett-tilkoblede enheter som har oppstått.

Men den større allestedsnærheten av IoT-enheter har naturlig nok vekket interessen for nettkriminelle, som aktivt søker å kompromittere dem, plante malware og stjele informasjon. I en rapport som ble utgitt torsdag, deler Deloitte flere måter organisasjoner kan bedre sikre sine IoT-enheter.

Med antallet IoT-enheter satt til å hoppe godt over 41 milliarder innen 2025 ifølge forskning fra IDC, er regjeringer allerede involvert i arbeidet med å sikre dem. California skal lansere en ny Internet of Things Security Law 1. januar 2020, som krever at alle IoT-enheter er utstyrt med rimelig sikkerhetsbeskyttelse. Som sådan bør organisasjoner allerede være ferdige med å beskytte sine tilkoblede enheter. Bedrifter som distribuerer IoT-enheter i miljøet, bør sikre sikkerhetstiltakene sine, mens produsenter som lager tilkoblede produkter, skal sikre at de er sikre ved design.

Sean Peasley, partner for Deloitte & Touche LLP og IoT sikkerhetsleder for Deloitte cyberrisikotjenester, sa Sean Peasley, partner for Deloitte & Touche LLP og IoT sikkerhetsleder for cyberrisikotjenester, i en pressemelding. "Organisasjoner bør ta i bruk en proaktiv, sikker-etter-design-tilnærming mens de strategisk og med vilje jobber for å overvåke og korrigere utdatert eldre utstyr, programvare og infrastruktur."

Fem beste praksis

For å hjelpe produsenter, bedrifter og andre organisasjoner med å sikre IoT-enhetene bedre, tilbyr Deloitte følgende fem beste fremgangsmåter:

  1. Legg merke til hvert nettverksendepunkt som er lagt til. Hvert sluttpunkt som legges til nettverket ditt, skaper flere områder som nettkriminelle kan angripe. Deloitte råder organisasjoner til å ta med så mye av endepunktavtrykket som mulig under sikkerhetsstyringen. Bruk av IoT endepunktsikkerhet forventes å øke til mer enn 630 millioner dollar i 2021, ifølge Gartner-analytikere. Når flere av disse tilkoblede enhetene er administrert riktig, kan integrering av sikkerhetsverktøy bli en mer effektiv prosess.
  2. Juster operativ teknologi, IT og sikkerhet. I tillegg til å distribuere IoT-enheter, administrerer organisasjoner digitale transformasjonsprosjekter samtidig. Men mindre enn 10% av cyberbudsjettene tildeles denne innsatsen, ifølge en "Deloitte Future of Cyber" -studie. For å lykkes med å oppnå sine mål med IoT-initiativene sine, trenger selskaper å forstå virksomhets- og cyberrisikoer, lage en plan for å prioritere og avbøte disse risikoene, og deretter justere prosessen på tvers av alle de store interessentene, inkludert operativ teknologi, IT og cybersikkerhet. "IoT spenner over driftsmiljøer så mye som det inkluderer bærbare apparater, tilkoblede biler og produkter." Sa Peasley. "Organisasjoner bør proaktivt planlegge hvordan de kan identifisere, spore, korrigere og sanere hvordan det hele kan påvirke deres organisasjoner og økosystemer."
  3. Kjenn spillerne i økosystemet ditt. Samtrafikken til tredjeparts maskinvare, programvare eller tjenester kan være kilden til et sikkerhetsbrudd. Derfor må organisasjoner vurdere hvordan en tilkoblet enhet samhandler med disse tredjepartene. Kontrakter med tredjeparter, fjerde og femte parter bør adressere sikkerhetsoppdateringer og bekymringer. Organisasjoner bør også sette opp et tredjeparts risikostyringsprogram for å evaluere cyberrisikoen til deres tredjeparts- og forsyningskjedepartnere.
  4. Anvend kunstig intelligens og maskinlæring for å oppdage avvik som mennesker ikke kan. Kunstig intelligens for IT-operasjoner (AIOps) har vokst fra en voksende kategori til en nødvendighet for IT. AIOps-plattformer er unikt egnet for å etablere en baseline for normal oppførsel og for å oppdage subtile avvik, anomalier og trender. Organisasjoner bør ta en sikker ved designtilnærming i takt med en AIOps-tilnærming for å forhindre og identifisere nettangrep.
  5. Gjennomfør sårbarhetsvurderinger på enheter. Når cyberattacks fortsetter å vokse, bør organisasjoner sørge for at deres tilkoblede enheter - og miljøet de er distribuert i - er blitt designet, bygget og implementert med sikkerhet i tankene. Enten gjennom grunnleggende tester eller et bounty-program, kan testing gi garanti for sikkerhetsbeskyttelsen på plass for tilkoblede enheter.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com