IoT-Sicherheitsarchitektur

Internet of Things (IoT-Geräte) implementieren wichtige Funktionen und haben Zugriff auf sensible Daten, was Sicherheit unerlässlich macht. Eine IoT-Sicherheitsarchitektur nutzt IoT-Sicherheitslösungen zum Schutz von IoT-Geräten.

Unternehmen setzen IoT-Lösungen aus verschiedenen Gründen ein, und einige IoT-Bereitstellungen sind formaler und strukturierter als andere. Im Allgemeinen haben IoT-Bereitstellungen für industrielle Anwendungen eine ganz andere Architektur als solche für Consumer-IoT-Geräte.

Demo anfordern Laden Sie den IoT-Sicherheitsleitfaden herunter

Purdue Model for ICS Security

Industrielle IoT-Architekturen sind in der Regel nach dem Purdue-Modell für Industrielles Kontrollsystem (ICS) Netzwerk aufgebaut. Dadurch wird das Netzwerk in sechs Schichten unterteilt – von physischen Sensoren bis zum Unternehmens-IT-Netzwerk – jede mit einem definierten Zweck. Consumer-IoT-Lösungen hingegen sind in der Regel stärker geografisch verteilt und basieren auf einem vierstufigen Architekturmodell. Dazu gehören die Schichten Sensor, Netzwerk, Datenvorverarbeitung und Cloud-Analyse.

Das Design einer unternehmensweiten IoT-Sicherheitsarchitektur hängt von der vorhandenen IoT-Architektur ab. Das in der industriellen Anwendung verwendete Purdue-Modell bietet mit seinem stärker segmentierten und strukturierten Design mehr Möglichkeiten zur Implementierung von Sicherheitsfunktionen als das Consumer-IoT-Modell.

Wie kann es zur Sicherung des Netzwerks beitragen?

IoT-Geräte können mit verschiedenen Tools gesichert werden. Zu den zwei Arten der IoT-Sicherheit gehören:

  • Netzwerksicherheit: IoT-Netzwerk-Sicherheitslösungen sollen es Benutzern ermöglichen, ihr IoT-Gerät zu schützen. Sie untersuchen den Netzwerkverkehr und können Datenverkehr filtern, der potenziell schädliche Inhalte oder Verstöße gegen die Sicherheitsrichtlinien des Unternehmens enthält.
  • Eingebettete Sicherheit: Integrierte IoT-Sicherheitslösungen helfen dabei, die bei IoT-Geräten häufig auftretenden Sicherheitslücken zu schließen. Unsichere Komponenten, nicht verwaltete Geräte und unsichere Entwicklungspraktiken können Schwachstellen schaffen, die durch eingebettete IoT-Sicherheitslösungen gemindert werden können.

Die Kombination aus Netzwerk- und eingebetteten IoT-Sicherheitslösungen ermöglicht eine umfassende Verteidigung gegen IoT-Sicherheitsbedrohungen. Verbraucher, die Netzwerk-IoT-Lösungen einsetzen, können Bedrohungen daran hindern, anfällige Geräte zu erreichen, und die Integration eingebetteter Sicherheit durch die Hersteller in ihre Geräte verringert die Bedrohung durch Angriffe, die möglicherweise durch das Raster fallen.

Die Bedeutung der IoT-Sicherheitsarchitektur

Die Akzeptanz von IoT-Geräten nimmt rasant zu, da Unternehmen die verschiedenen Vorteile dieser Geräte nutzen. Diese wachsende IoT-Bereitstellung muss jedoch aus verschiedenen Gründen auch angemessen gesichert werden, darunter:

  • Sichere Daten: IoT-Geräte sind für die Erfassung und Verarbeitung großer Mengen potenziell sensibler Informationen konzipiert. Um diese Daten vor unbefugtem Zugriff zu schützen, ist IoT-Sicherheit unerlässlich.
  • Sichere kritische Systeme: Da Unternehmen zunehmend auf IoT-Geräte angewiesen sind, verursachen Unterbrechungen ihres Betriebs durch Cyberangriffe oder andere Ereignisse steigende Kosten. Um Angriffe auf kritische Systeme zu verhindern, ist eine IoT-Sicherheitsarchitektur unerlässlich.
  • Sichern Sie das IoT-Gerät: IoT-Geräte sind für ihre schwache Sicherheitslage bekannt. Standardbenutzernamen, ungepatchte Schwachstellen und andere Probleme kommen häufig vor und machen diese Geräte anfällig für Angriffe. Das Hinzufügen eines Sicherheits-Overlays hilft, diese Sicherheitslücke zu schließen.
  • Verhindern Sie Botnet-Kampagnen: IoT-Geräte sind häufige Ziele für Botnet-Malware, da es sich oft um ungesicherte Geräte mit Internetverbindung handelt. Wenn diese Geräte kompromittiert und in ein Botnetz eingeschleust werden, können sie für Credential Stuffing, DDoS und andere Angriffe verwendet werden.
  • Sicheres „Shadow“ oder Unmanaged IoT: Viele Geräte werden mittlerweile mit „Smart“-Funktionalität ausgeliefert, z Intelligente Aufzüge, Gebäudemanagementsysteme, IP-Kameras und sogar Kühlschränke. Das Erkennen und Sichern dieser verbundenen und nicht verwalteten Geräte verringert das Sicherheitsrisiko, das sie für das Unternehmen darstellen.

IoT-Geräte verfügen selten über integrierte Sicherheit auf Unternehmensniveau. Eine IoT-Sicherheitsarchitektur ist unerlässlich, um Bedrohungen zu erkennen und zu verhindern, bevor sie anfälligen Geräten Schaden zufügen können.

So erstellen Sie eine IoT-Sicherheitsarchitektur

Eine IoT-Sicherheitsarchitektur sollte auf die individuellen Sicherheitsanforderungen und Netzwerkarchitektur einer Organisation zugeschnitten sein. Drei entscheidende Schritte zum Aufbau einer IoT-Sicherheitsarchitektur umfassen:

  • Modellieren Sie die Bedrohung: IoT-Geräte können verschiedene Funktionen ausführen und innerhalb einer Organisation unterschiedliche Rollen übernehmen. Der erste Schritt zur Sicherung dieser Geräte besteht darin, die potenziellen Bedrohungen für diese Geräte und die Auswirkungen zu ermitteln, die diese Risiken auf das Unternehmen haben können.
  • Schaffen Sie Vertrauenszonen: Verschiedene IoT-Geräte in der Umgebung einer Organisation führen unterschiedliche Funktionen aus und arbeiten auf unterschiedlichen Vertrauensebenen. Ein IoT-Netzwerk sollte in Vertrauenszonen segmentiert werden, die Systeme mit demselben Vertrauensniveau und zugehörigen Funktionen enthalten.
  • Sicherer Netzwerkverkehr: Nachdem Vertrauenszonen definiert wurden, sollte der gesamte zonenübergreifende Datenverkehr überprüft und gesichert werden. Dies erfordert die Weiterleitung des Datenverkehrs durch eine Firewall, die den IoT-Netzwerk-Datenverkehr verstehen und Zero-Trust-Zugriffskontrollen durchsetzen kann.

IoT-Sicherheit mit Check Point

Eine starke IoT-Sicherheitsarchitektur wird immer wichtiger, da Unternehmen immer mehr IoT-Geräte einsetzen. Diese Geräte haben Zugriff auf sensible Daten und wertvolle Funktionen, enthalten jedoch häufig Sicherheitslücken.

Check Point bietet eine Reihe von IoT-Sicherheitslösungen , die darauf ausgelegt sind, die Sicherheitsanforderungen sowohl von Consumer-IoT als auch von spezialisierter Unternehmens-IoT-Bereitstellung zu erfüllen. Die Sicherheit des Check Point IoT Protect Netzwerks erkennt, ordnet IoT-Geräte automatisch vordefinierten Profilen zu und wendet dann Zero-Trust-Richtlinien auf Check Point NGFWs an, um sowohl das IoT-Gerät als auch das Unternehmen vor anfälligen IoT-Geräten zu schützen. Mit IoT Protect Embedded können IoT-Gerätehersteller Sicherheit in das IoT-Gerät integrieren. Dies beginnt mit einer Bewertung der IoT-Firmware und der anschließenden Bereitstellung eines leichtgewichtigen Agenten auf dem IoT-Gerät zum Laufzeitschutz, um alle während der Bewertung gefundenen Sicherheitslücken zu schließen.

Erfahren Sie von IDC mehr über die gemeinsamen IoT-Sicherheitsherausforderungen und -lösungen im Jahr 2022 . Melden Sie sich dann für eine kostenlose Demo von Check Point IoT Protect an , um zu erfahren, wie es die Sicherheit des IoT-Geräts Ihres Unternehmens verbessern kann.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK