Anzeige
Anzeige
Anzeige
Anzeige

Potential in lernenden Systemen

Kein Unternehmen kommt ohne IoT-Sicherheit aus

Beitrag drucken

Das Internet der Dinge setzt sich in großem Stil durch, weil die potenziellen Vorteile immens sind. Ob es sich um Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik und vieles mehr handelt.

(Bild: ©chesky/Fotolia.com)

Das IoT ist im Netzwerk und im Unternehmen längst Realität. Dies hat nach Meinung von Palo Alto Networks auch erhebliche Auswirkungen auf die Relevanz der damit verbundenen IT-Sicherheit. IoT-Geräte stellen Sicherheitsteams vor Herausforderungen. Sie sind an das zentrale Netzwerk eines Unternehmens angebunden, doch sind sie im Allgemeinen nicht verwaltet. Verschiedene IoT-Geräte verwenden unterschiedliche Hardware, Betriebssysteme und Firmware. Meistens sind sie auch unreguliert, werden mit unbekannten oder ungepatchten Schwachstellen ausgeliefert, und oft übersteigt ihre Nutzungsdauer ihre unterstützte Lebensdauer. Laut 2020 Unit 42 IoT Threat Report sind 57 Prozent der IoT-Geräte anfällig für Angriffe mittlerer oder hoher Schwere und 98 Prozent des gesamten IoT-Geräteverkehrs werden unverschlüsselt abgewickelt. Eine der größten Befürchtungen ist, dass diese Geräte zur Durchführung von Cyberangriffen ‚bewaffnet‘ werden können. IT-Sicherheitspexperten von Palo Alto Networks haben zuletzt festgestellt, dass die Sofacy Group (Fancy Bear oder APT28) gängige IoT-Geräte wie VoIP-Telefone, Bürodrucker und Videodecoder kompromittiert hat, um mehrere Unternehmensnetzwerke zu infiltrieren. Ein effektiver Weg zur Bewältigung der IoT-Sicherheitsherausforderungen besteht darin, den gesamten IoT-Sicherheitslebenszyklus zu schützen. Der Kern dieses Ansatzes ist das maschinelle Lernen (ML). Palo Alto Networks hat im Herbst vergangenen Jahres Zingbox integriert, eine patentierte dreistufige Plattform für maschinelles Lernen. Diese unterstützt Unternehmen bei der Entdeckung und Identifizierung nicht verwalteter Geräte im Netzwerk. Diese Technologie wurde mittlerweile um patentierte App-ID-Technologie erweitert. Dies ermöglicht es nun, automatisch neue IoT-Geräte zu erfassen, Risiken zu bewerten und die Erkenntnisse in Richtlinien umzuwandeln, die das IoT schützen. Um den begleitenden Aufwand gering zu halten, wird IoT-Security vermehrt als Subskription geliefert. Diese ermöglicht es Sicherheitsteams, nicht verwaltete IoT-Geräte mit jedem ML-unterstützten Next-Generation-Firewall-Formfaktor zu erfassen: über Hardware-Appliances, virtualisierte Firewalls oder über cloudbasierte Secure Access Service Edge (SASE)-Netzwerksicherheitsservices. Seit Kurzem bieten Hersteller auch IoT-Sicherheit auf ML-unterstützten Next Generation Firewalls, die als Sensor und Durchsetzungspunkt dienen. Dies ermöglicht auf kosteneffiziente Weise die Erfassung von nicht verwalteten IoT-Geräten und deren Schutz. Hierzu gehört auch die Durchsetzung von Sicherheitsrichtlinien an Orten, an denen keine Firewalls vorhanden sind, so dass Unternehmen nicht mehr mehrere Produkte kaufen und integrieren oder betriebliche Prozesse ändern müssen, um eine vollständige IoT-Sicherheitslösung zu erhalten.


Das könnte Sie auch interessieren:

Viele ERP-Lösungen wurden einst von Spezialisten entwickelt und danach nur noch angepasst, erweitert und mit Updates versorgt. Doch steigende Digitalisierungsanforderungen, schnellere Produkteinführungen sowie der Fachkräftemangel schrauben die Anforderungen in die Höhe. Könnte Low-Code-Softwareentwicklung die Lösung sein?‣ weiterlesen

Mit einem Anstieg von 1,6 Punkte im Januar liegt das IAB-Arbeitsmarktbarometer bei 102,9 Punkten und damit über der neutralen Marke von 100. Für die Arbeitsmarktforscher deutet dies auf positive Entwicklungen auf dem Arbeitsmarkt hin.‣ weiterlesen

Mit ProKI, einem Demonstrations- und Transfernetzwerk für künstliche Intelligenz (KI) in der Produktion, soll die Anwendung von KI bei kleinen und mittleren Unternehmen (KMU) weiter vorangetrieben werden.‣ weiterlesen

Wolfgang Boos hat zum Jahreswechsel die Geschäftsführung des FIR an der RWTH Aachen übernommen. Er tritt die Nachfolge von Volker Stich an.‣ weiterlesen

Mit den Produkten der Marke Smartblick will F&M Werkzeug und Maschinenbau gerade kleineren Unternehmen ermöglichen, Fertigungsprozesse anhand von Maschinendaten zu analysieren und zu optimieren. Jetzt hat die Firma ein Modul vorgestellt, das mit künstlicher Intelligenz 'on Edge' prädiktive Qualitätsanalysen erstellt, also Predictive Quality ermöglicht.‣ weiterlesen

Die GSG Genii Software Gruppe hat die Übernahme der Camos Software und Beratung GmbH bekanntgegeben, einem Software-Spezialisten im Bereich Configure Price Quote (CPQ).‣ weiterlesen

Lichttechnische Messungen gehören bei der Produktion von Displays zum Standard. Während der Entwicklung müssen jedoch auch sehr unterschiedliche Messungen, meist detaillierter als in der Serienfertigung, durchgeführt werden. Das Zusammenspiel von Displayansteuerung, Messequipment und Auswertung der Messwerte ist dabei oft zeitaufwendig und fehlerbehaftet. Eine voll- oder teilautomatisierte Messung kann die Arbeit vereinfachen.‣ weiterlesen

Mit einem Mix aus Liefer- und Projektgeschäft wappnet sich die Firma Unterfurtner aus Österreich gegen Marktschwankungen. Dabei verursachten die unterschiedlichen Prozesse der Geschäftsbereiche früher viel Aufwand, den das alte ERP-System kaum abfederte. Der Rollout von AMS.ERP änderte das, denn die Software ist auf solche Anforderungen zugeschnitten.‣ weiterlesen

ERP-Integrationen sind herausfordernde Projekte. Oft vergrößern überbordende Funktionswünsche das Risiko des Scheiterns. Eine Alternative ist die Ausarbeitung einer langfristigen ERP-Strategie samt Roadmap.‣ weiterlesen

Julia C. Arlinghaus, Nicole Dreyer-Langlet, Katharina Hölzle, Daniel Hug, Dieter Meuser und Björn Sautter verstärken den Forschungsbeirat Industrie 4.0. Das von Acatech koordinierte Gremium berät strategisch und unabhängig, insbesondere das Bundesministerium für Bildung und Forschung (BMBF).‣ weiterlesen

Softwareanbieter Sage stellt neue Werkzeuge bereit, die eine Brücke zwischen der eigenen Systemumgebung und der Azure-Cloud von Microsoft bilden sollen.‣ weiterlesen