- 1. 1. Nutzen Sie Device Discovery für vollständige Transparenz
- 2. 2. Wenden Sie Netzwerk-Segmentierung für eine stärkere Verteidigung an
- 3. 3. Führen Sie sichere Kennwort-Praktiken ein
- 4. 4. Patches und Firmware-Updates fortführen, wenn verfügbar
- 5. 5. Überwachen Sie IoT-Geräte zu jeder Zeit aktiv
- 6. Weitere Lektüre
Wie man IoT-Geräte im Unternehmen sichert - Palo Alto Networks
In den letzten Jahren hat eine wachsende Konstellation von vernetzten Internet der Dinge (IoT)-Geräten die Art und Weise verändert, wie Unternehmen riesige Datenmengen sammeln, austauschen, analysieren und extrapolieren, um Einblicke in alles zu erhalten, vom Verständnis des Verbraucherverhaltens und der Verbesserung der Geschäftseffizienz bis hin zur Senkung der Betriebskosten und der Verbesserung der allgemeinen Sicherheit am Arbeitsplatz.
Zugehöriges Video
Warum maschinelles Lernen für die Erkennung und Sicherung von IoT-Geräten entscheidend ist
Da die Zahl der vernetzten Geräte weiter zunimmt, wird es für Unternehmen immer schwieriger, diese zu sichern und Bedrohungen abzuwehren. IoT-Geräte sind voller Schwachstellen und bieten eine Angriffsfläche für Sicherheitsverletzungen und sind daher attraktive Ziele für Cyberkriminelle. Unabhängig davon, ob Unternehmen gerade erst mit der Einführung des IoT beginnen oder ihre bestehenden IoT-Netzwerke erweitern wollen, stehen sie alle vor ähnlichen Herausforderungen, wenn es um die Verwaltung, Überwachung und Sicherung ihrer vernetzten IoT-Umgebungen geht. Um IoT-Geräte erfolgreich zu sichern, sollten Unternehmen ein paar Dinge beachten.
1. Nutzen Sie Device Discovery für vollständige Transparenz
Das erste, was ein Unternehmen tun sollte, ist, sich einen Überblick über die genaue Anzahl der IoT-Geräte zu verschaffen, die mit seinem Netzwerk verbunden sind. Finden Sie heraus, welche Arten von Geräten mit Ihrem Netzwerk verbunden sind, und führen Sie ein detailliertes, aktuelles Inventar aller angeschlossenen IoT-Geräte, idealerweise mit einer speziellen IoT-Sicherheitslösung, um sicherzustellen, dass alle Geräte identifiziert werden. Erfassen Sie die Hersteller- und Modell-ID, die Seriennummer, die Hardware-, Software- und Firmware-Versionen sowie Informationen über die zugrunde liegenden Betriebssysteme und die auf jedem Gerät verwendete Konfiguration. Bestimmen Sie das Risikoprofil jedes Geräts und sein Verhalten in Bezug auf andere angeschlossene Geräte im Netzwerk. Diese Profile sollen bei der Segmentierung und der Erstellung von Next-Generation Firewall-Richtlinien helfen. Mit jedem neuen IoT-Gerät, das an das Netzwerk angeschlossen wird, sollten Sie Ihre Asset-Map immer auf dem neuesten Stand halten.
2. Wenden Sie Netzwerk-Segmentierung für eine stärkere Verteidigung an
Das Sicherheitsziel der Segmentierung des Netzwerks besteht darin, die Angriffsfläche zu verringern. Bei der Netzwerksegmentierung wird ein Netzwerk in zwei oder mehr Unterabschnitte unterteilt, um eine granulare Kontrolle über die seitliche Bewegung des Datenverkehrs zwischen Geräten und Workloads zu ermöglichen. In einem nicht segmentierten Netzwerk, in dem eine große Anzahl von Endpunkten direkt miteinander kommuniziert, ohne dass eine Partitionierung vorhanden ist, ist die Wahrscheinlichkeit größer, dass sich ein einzelnes Kompromittierungsereignis seitlich ausbreitet und zu einer Ansteckung führt. Je stärker ein Netzwerk dagegen segmentiert ist, desto schwieriger ist es für Hacker, ein Gerät als einzigen Kompromisspunkt zu gefährden, von dem aus sie später Exploits starten können. Unternehmen sollten VLAN-Konfigurationen (Virtual Local Area Network) und Next-Generation Firewall-Richtlinien verwenden, um Netzwerksegmente zu implementieren, die IoT-Geräte von IT-Ressourcen trennen. Auf diese Weise können beide Gruppen vor der Möglichkeit eines lateralen Exploits geschützt werden. Eine stärkere Integration zwischen Ihrer IoT-Sicherheitslösung und Ihrer Next-Generation Firewall erweitert die Möglichkeiten Ihrer Next-Generation Firewall um den IoT-Kontext und reduziert den Zeit- und Arbeitsaufwand für die Erstellung von Richtlinien.
3. Führen Sie sichere Kennwort-Praktiken ein
Schlechte Praktiken für die Sicherheit von Kennwörtern sind nach wie vor ein Grund für Angriffe auf IoT-Geräte, die sich auf Kennwörter beziehen. Daher ist die Aufrechterhaltung der Sicherheit von Kennwörtern entscheidend für die Sicherung Ihrer IoT Endpunkte. Viele IoT-Geräte werden mit schwachen voreingestellten Kennwörtern geliefert, die online leicht zu finden sind. Sobald ein IoT-Gerät zum ersten Mal mit Ihrem Netzwerk verbunden wird, sollten Sie das voreingestellte Kennwort durch ein sicheres, komplexeres Kennwort ersetzen. Das neue Kennwort sollte schwer zu erraten sein, für jedes gesicherte Gerät eindeutig sein und mit den Kennwortrichtlinien und -verwaltungspraktiken Ihres IT-Sicherheitsteams übereinstimmen.
4. Patches und Firmware-Updates fortführen, wenn verfügbar
Während die meisten IT-Systeme in der Lage sind, Sicherheitslücken durch regelmäßige Updates zu schließen, sind die meisten IoT-Geräte nicht für diese Fähigkeit ausgelegt, so dass ihre Sicherheitslücken auf unbestimmte Zeit bestehen bleiben. Bei IoT-Geräten mit besonders langer Lebensdauer besteht oft auch das Risiko, dass der Hersteller den Support einstellt. Wenn Sie ein neues IoT-Gerät einrichten, besuchen Sie die Website des Herstellers und laden Sie alle neuen Sicherheitspatches für bekannte Schwachstellen herunter. Es ist wichtig, dass Ihre Geräte regelmäßig mit den neuesten Updates gepatcht werden. Arbeiten Sie daher mit den Anbietern Ihrer IoT-Geräte zusammen, um eine Strategie für die regelmäßige Verwaltung von Patches und Firmware-Upgrades zu entwickeln. Um Datenverluste zu vermeiden, fügen Sie spezielle IoT-fähige Bedrohungsprävention für Dateien und das Internet sowie virtuelle Patching-Funktionen über Intrusion Prevention hinzu.
5. Überwachen Sie IoT-Geräte zu jeder Zeit aktiv
Echtzeit-Überwachung, -Berichterstattung und -Warnungen sind für Organisationen entscheidend, um ihre IoT-Risiken zu verwalten. Da herkömmliche Sicherheitslösungen für Endpunkte jedoch Software-Agenten erfordern, für die IoT-Geräte nicht ausgelegt sind, können diese herkömmlichen Lösungen IoT-Assets nicht schützen. Wählen Sie einen besseren Ansatz. Implementieren Sie eine Echtzeit-Überwachungslösung, die kontinuierlich das Verhalten all Ihrer mit dem Netzwerk verbundenen IoT-Endpunkte analysiert, indem sie sich nahtlos in Ihre bestehende Sicherheitsstruktur und Next-Generation Firewall-Investitionen integriert.
Weitere Lektüre
Die Verwaltung des komplexen IoT-Lebenszyklus ist eine neue Herausforderung für Organisationen, die einen revolutionären Ansatz erfordert. Lernen Sie aus unserer Analyse von 1,2 Millionen IoT-Geräten. In unserem 2020 Unit 42® IoT Threat Report erfahren Sie, welche Geräte am anfälligsten für Kompromisse sind und warum. Erstellen Sie noch heute Ihre Checkliste mit den fünf Must-Haves für eine IoT-Sicherheitslösung und sehen Sie, wie Sie das Risiko von ungesichertem IoT, das in einer durchschnittlichen Organisation 30 % der Geräte umfasst, eliminieren können.