Aktuelles, Branche, Studien - geschrieben von dp am Mittwoch, August 19, 2020 17:02 - noch keine Kommentare
IoT-Sicherheit: 7 zentrale Erkenntnisse
Palo Alto Networks betont Bedeutung Maschinellen Lernens für verbesserte IoT-Sicherheit
[datensicherheit.de, 19.08.2020] Unternehmen von heute bewegten sich mit großer Geschwindigkeit in Richtung Digitaler Transformation. Die Definition ihres Netzwerks ändere sich dabei ständig – mit Hybrid-Clouds, IoT-Geräten und jetzt auch Heimarbeitsplätzen. Angesichts des wachsenden Datenverkehr am „Rand“ des Netzwerks (Edge) steige indes auch das Sicherheitsrisiko, verbunden mit häufigen, schweren und ausgeklügelten Cyber-Angriffen, warnt Palo Alto Networks nach aktuellen Erkenntnissen.
IoT erfordert radikalen Sinneswandel in der Cyber-Sicherheit
Um sich zu schützen, müssten Unternehmen mehr denn je ihre Abhängigkeit von reaktiven Sicherheitsmaßnahmen und punktuellen Lösungen beenden. Stattdessen gelte es, „eine intelligente, proaktive Netzwerksicherheit einzuführen, die sich auf Maschinelles Lernen (ML) stützt – und einen radikalen Sinneswandel in der Cyber-Sicherheit bewirkt“.
Palo Alto Networks 7 wesentliche Praxis-Beobachtungen zur IoT-Sicherheit:
- Immer mehr IoT-Geräte seien mit dem Unternehmensnetzwerk verbunden
„Diese Geräte bergen eine zunehmende Anzahl von Sicherheitsrisiken.“ Etwa 45 Prozent der Unternehmen hätten bereits eine Art von IoT-Bereitstellung im Einsatz und weitere 26 Prozent planten eine IoT-Bereitstellung in den nächsten zwölf Monaten. - Der Schutz von IoT-Investitionen sei für das Überleben und Gedeihen von Unternehmen geschäftskritisch geworden
Die meisten Unternehmen stimmten dem zu, denn für 76 Prozent habe die IoT-Sicherheit höchste Priorität. Nur 16 Prozent fühlten sich jedoch bereit, ihre IoT-Geräte vor Bedrohungen und Exploits zu schützen. - IoT-Geräte stellten einzigartige Herausforderungen für Sicherheitsteams dar
Zudem: Viele IoT-Geräte würden ohne Wissen der IT-Abteilung in Unternehmen eingeführt. Es sei schwierig genug, sie zu schützen, ja sie sogar in erster Linie im Netzwerk zu identifizieren, was allein schon eine gewaltige Aufgabe sei. - Der effektivste Weg, Sicherheitsherausforderungen, die sich aus nicht verwalteten Geräten im Netzwerk ergäben, sei tatsächlich, diese zu verwalten
Eine IoT-Sicherheitslösung identifiziere jedes Gerät, stelle fest, „auf welchen IoT-Geräten kein Endpunktschutz ausgeführt wird, und schützt alle Geräte unabhängig davon“. - Eine ideale IoT-Sicherheitslösung verwende einen ML-Ansatz und integriere nahtlos alle fünf Phasen des IoT-Lebenszyklus:
Von der Erkennung von IoT-Geräten und den damit verbundenen Risiken bis hin zur Unterstützung bei der Bewertung von Schwachstellen und der Implementierung bewährter Verfahren zur Kontrolle neuer Risiken, „wenn diese unweigerlich entstehen“. - Eine ideale IoT-Sicherheitslösung versetzt Sicherheitsteams in die Lage, Geräterisiken proaktiv zu überwachen
Ferner: Anomalien aufzudecken, Richtlinien für die Durchsetzung zu empfehlen und anzuwenden und Bedrohungen zu verhindern. Sie gewährleiste dabei gleichzeitig ein Höchstmaß an Genauigkeit und Transparenz. - Die ideale Lösung sei leicht zu implementieren
Auch konfiguriere sie mit einzigartigen, bereits integrierten Funktionen und Richtlinien-Konstrukten. Sie ermögliche IT-Teams die kontextbezogene Netzwerksegmentierung von Gerätegruppen zur Risikominderung. Sie biete Automatisierung zur Minimierung des manuellen Aufwands und Prävention zur Beseitigung bekannter und unbekannter Bedrohungen.
Weitere Informationen zum Thema:
datensicherheit.de, 07.08.2020
IoT allerorten: Von Türklingeln über Aquarien bis zu Kernkraftwerken / Palo Alto Networks rückt Sicherheit der IoT in den Fokus und betont deren zentrales Merkmal der allgegenwärtigen Konnektivität
datensicherheit.de, 28.07.2020
IoT-Sicherheit für alle Unternehmen existenziell / Palo Alto Networks sieht Potential in lernenden Systemen
datensicherheit.de, 01.07.2020
The IoT is broken – gebrechlich aber heilbar / Neuer TÜV SÜD-Podcast „Safety First“ mit Mirko Ross
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren