Das Internet der Dinge (IoT) gewinnt an immer mehr Bedeutung im industriellen Umfeld. Doch vergrößert sich mit der Anzahl der Geräte auch die Angriffsfläche für Cyberkriminelle. Palo Alto Networks teilt sieben Erkenntnisse, um die IoT-Sicherheit zu verstärken.
Im Rahmen der Digitalen Transformation verändert sich ständig die Definition des Netzwerks von Unternehmen. Das beinhaltet auch Hybrid-Clouds, IoT-Geräte und mittlerweile auch verstärkt Heimarbeitsplätze. Der wachsende Datenverkehr, der dadurch am Netzwerkrand entsteht, steigert auch das Sicherheitsrisiko für das Netzwerk und das Unternehmen.
Unternehmen müssen sich von reaktiven Sicherheitsmaßnahmen und punktuellen Lösungen trennen, um sich effektiv zu schützen. Eine intelligente und proaktive Netzwerksicherheit, die sich auf maschinelles Lernen stützt, kann dabei eine Veränderung der Cybersicherheit von Grund auf bewirken. Palo Alto Networks stellt dazu in der Praxis sieben wesentliche Beobachtungen zum Thema IoT-Sicherheit fest.
Es sind immer mehr IoT-Geräte im Unternehmensnetzwerk vorzufinden. Doch diese Geräte bieten auch eine zunehmende Anzahl von Sicherheitsrisiken. Fast die Hälfte (45 Prozent) der Unternehmen haben bereits eine Art von IoT-Bereitstellung im Einsatz, während ein Viertel (26 Prozent) dies für die nächsten zwölf Monate geplant haben.
Der Schutz von IoT-Investitionen ist geschäftskritisch geworden. Für drei Viertel der Unternehmen ist die IoT-Sicherheit deshalb von höchster Priorität. Doch nur 16 Prozent der Unternehmen fühlen sich bereit, ihre Geräte vor Bedrohungen und Exploits zu schützen.
IoT-Geräte bilden eine einzigartige Sicherheitsherausforderung, da viele IoT-Geräte ohne Wissen der IT-Teams in das Unternehmensnetzwerk eingeführt werden. Die Schatten-IoT muss zuerst identifiziert werden bevor IT-Teams sie schützen können.
Der effektivste Weg, diese Sicherheitsherausforderungen der im Netzwerk unbekannten Geräte zu bewältigen, ist, sie zu verwalten. Eine IoT-Sicherheitslösung identifiziert die Geräte, überprüft, welche Geräte über keinen Endpunktschutz verfügen und schützt die Geräte unabhängig davon.
Sicherheitslösungen mit einem Machine-Learning-Ansatz dafür idealerweise alle fünf Phasen des IoT-Lebenszyklus integrieren. Dieser besteht aus der Erkennung von Geräten und den damit verbundenen Risiken bis hin zur Unterstützung bei der Bewertung von Schwachstellen und der Implementierung bewährter Verfahren zur Kontrolle neuer Risiken.
Mit einer proaktiven Sicherheitslösung können IT-Teams Geräterisiken überwachen, Anomalien aufdecken, Richtlinien für die Durchsetzung empfehlen und anwenden sowie Bedrohungen verhindern.
Ein solche Lösung muss leicht zu implementieren und konfigurieren sein. Sie ermöglicht IT-Teams die kontextbezogene Netzwerksegmentierung von Gerätegruppen zur Risikominderung. Dabei ist eine Automatisierung nützlich, um den manuellen Aufwand zu minimieren.