Anzeige
Anzeige
Anzeige

Potential in lernenden Systemen

Kein Unternehmen kommt ohne IoT-Sicherheit aus

Beitrag drucken

Das Internet der Dinge setzt sich in großem Stil durch, weil die potenziellen Vorteile immens sind. Ob es sich um Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik und vieles mehr handelt.

(Bild: ©chesky/Fotolia.com)

Das IoT ist im Netzwerk und im Unternehmen längst Realität. Dies hat nach Meinung von Palo Alto Networks auch erhebliche Auswirkungen auf die Relevanz der damit verbundenen IT-Sicherheit. IoT-Geräte stellen Sicherheitsteams vor Herausforderungen. Sie sind an das zentrale Netzwerk eines Unternehmens angebunden, doch sind sie im Allgemeinen nicht verwaltet. Verschiedene IoT-Geräte verwenden unterschiedliche Hardware, Betriebssysteme und Firmware. Meistens sind sie auch unreguliert, werden mit unbekannten oder ungepatchten Schwachstellen ausgeliefert, und oft übersteigt ihre Nutzungsdauer ihre unterstützte Lebensdauer. Laut 2020 Unit 42 IoT Threat Report sind 57 Prozent der IoT-Geräte anfällig für Angriffe mittlerer oder hoher Schwere und 98 Prozent des gesamten IoT-Geräteverkehrs werden unverschlüsselt abgewickelt. Eine der größten Befürchtungen ist, dass diese Geräte zur Durchführung von Cyberangriffen ‚bewaffnet‘ werden können. IT-Sicherheitspexperten von Palo Alto Networks haben zuletzt festgestellt, dass die Sofacy Group (Fancy Bear oder APT28) gängige IoT-Geräte wie VoIP-Telefone, Bürodrucker und Videodecoder kompromittiert hat, um mehrere Unternehmensnetzwerke zu infiltrieren. Ein effektiver Weg zur Bewältigung der IoT-Sicherheitsherausforderungen besteht darin, den gesamten IoT-Sicherheitslebenszyklus zu schützen. Der Kern dieses Ansatzes ist das maschinelle Lernen (ML). Palo Alto Networks hat im Herbst vergangenen Jahres Zingbox integriert, eine patentierte dreistufige Plattform für maschinelles Lernen. Diese unterstützt Unternehmen bei der Entdeckung und Identifizierung nicht verwalteter Geräte im Netzwerk. Diese Technologie wurde mittlerweile um patentierte App-ID-Technologie erweitert. Dies ermöglicht es nun, automatisch neue IoT-Geräte zu erfassen, Risiken zu bewerten und die Erkenntnisse in Richtlinien umzuwandeln, die das IoT schützen. Um den begleitenden Aufwand gering zu halten, wird IoT-Security vermehrt als Subskription geliefert. Diese ermöglicht es Sicherheitsteams, nicht verwaltete IoT-Geräte mit jedem ML-unterstützten Next-Generation-Firewall-Formfaktor zu erfassen: über Hardware-Appliances, virtualisierte Firewalls oder über cloudbasierte Secure Access Service Edge (SASE)-Netzwerksicherheitsservices. Seit Kurzem bieten Hersteller auch IoT-Sicherheit auf ML-unterstützten Next Generation Firewalls, die als Sensor und Durchsetzungspunkt dienen. Dies ermöglicht auf kosteneffiziente Weise die Erfassung von nicht verwalteten IoT-Geräten und deren Schutz. Hierzu gehört auch die Durchsetzung von Sicherheitsrichtlinien an Orten, an denen keine Firewalls vorhanden sind, so dass Unternehmen nicht mehr mehrere Produkte kaufen und integrieren oder betriebliche Prozesse ändern müssen, um eine vollständige IoT-Sicherheitslösung zu erhalten.


Das könnte Sie auch interessieren:

Teile auf die Schnelle beim Dienstleister zu drucken, klingt zunächst nach einer Erleichterung. Doch das Knowhow in diesen Bauteilen muss geschützt sein. Damit beschäftigt sich das Forschungsprojekt ProCloud3D, an dem auch der Verschlüsselungsspezialist Wibu-Systems beteiligt ist.‣ weiterlesen

Hotellobbys, Produktionshallen oder Tiefkühlzonen von Lagerhäusern - überall dort reduzieren Luftschottanlagen den Wärme- und Stoffaustausch zwischen verschiedenen Bereichen. Arwus aus Chemnitz produziert diese Anlagen nach Kundenanforderung - und bringt mit ERP-Software von Delta Barth Transparenz in die Abläufe.‣ weiterlesen

Bei HeidelbergCement in Ennigerloh entsteht aus Rohmaterial Zementklinker, der dann zu Zement vermahlen wird. Nachdem die Leitstand zur Überwachung in die Jahre gekommen war, entschieden sich die Verantwortlichen für eine Neugestaltung. Jungmann Systemtechnik errichtete den Kontrollraum mit zwei ergonomischen Arbeitsplätzen und flexibel einsetzbarer Technik.‣ weiterlesen

Cyberangriffe nehmen zu – in Anzahl und auch Heftigkeit. Die Konsequenzen sind vielfältig und können im schlimmsten Fall sogar existenzbedrohend sein. Laut einer Untersuchung von Techconsult sehen sich jedoch lediglich 40 Prozent der DACH-Unternehmen gut gegen Cyberangriffe gerüstet.‣ weiterlesen

Mit Simulationssoftware können Hersteller und Systemintegratoren oft vielfältiges Optimierungspotenzial im Automatisierungssystem aufspüren - entlang ihrer gesamten Lebenszyklen. Die Tools helfen bei der Auslegung der Systeme, beschleunigen die Implementierung und unterstützen im laufenden Betrieb bei Verbesserungen sowie Umbauten.‣ weiterlesen

Mit einem kostenfreien Leisten-Konfigurator und einem 3D-Druck-Service verkürzt Protiq die Vorlaufzeit für die Maßanfertigung orthopädischer Schuhe auf wenige Tage. Dieser Anwendungsfall ließe sich leicht auf andere industrielle und handwerkliche Bereiche übertragen.‣ weiterlesen

Die HTC-Tochter G-Reigns kooperiert mit dem Netzwerkspezialisten Iconec. Im Fokus der Partnerschaft steht die Nutzung privater 5G-Netze bzw. deren Demonstration.‣ weiterlesen

Im Vergleich zum Vorjahresmonat verzeichneten die deutschen Maschinen- und Anlagenbauer einen Auftragsrückgang von 9 Prozent. Im ersten Halbjahr bleibt jedoch unterm Strich ein Auftragsplus.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige