Kommentar

IoT-Geräte – praktisch, riskant und immer mehr verbreitet

23. November 2016, 14:54 Uhr | Autor: Markus Auer / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Sichern Sie einfach jeden Endpunkt ab

Die gute Nachricht ist, dass Sicherheitslösungen existieren, mit deren Hilfe die Sicherheitsarchitekturen Geräte richtig handhaben können, sobald sie sich mit einem Netzwerk zu verbinden versuchen. Man muss sich darüber im Klaren sein, dass klassische Methoden allein nicht mehr ausreichen, sondern Schutz für jeden Endpunkt auf der Netzwerkebene gewährleistet werden muss.

Die Best Practice zu diesem Zweck ist eine Lösung, die agentenfreie Sichtbarkeit, Transparenz und Zugriffskontrolle ermöglicht. Solche Lösungen erfordern keine Installation von Clients oder Agenten und unterstützen sowohl virtuelle Infrastrukturen als auch ausgedehntere (aus mehreren Subnetzen bestehende) Netzwerkumgebungen sowie Remote- oder nicht ständig verbundene Geräte, wie diejenigen aus dem IoT.

Die automatisierte und agentenlose Erkennung und Authentifizierung von IoT-Geräten wird künftig zu den kritischen Funktionalitäten einer Sicherheitsplattform gehören, ebenso wie die Erkennung kompromittierter IoT-Geräte und die Fähigkeit, diese aus dem Netzwerk zu entfernen oder in ein Quarantäne-Netz zu verlegen.

Markus Auer ist Regional Sales Director DACH bei Forescout Technologies

Anbieter zum Thema

zu Matchmaker+

  1. IoT-Geräte – praktisch, riskant und immer mehr verbreitet
  2. Sichern Sie einfach jeden Endpunkt ab

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ForeScout Technologies

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+