Erkenntnisse zur IoT-Sicherheit

Palo Alto Networks

Unternehmen von heute bewegen sich mit grosser Geschwindigkeit in Richtung digitaler Trans­formation. Die Definition ihres Netzwerks ändert sich dabei ständig – mit Hybrid-Clouds, IoT-Geräten und jetzt auch Heimarbeitsplätzen. Angesichts des wachsenden Datenverkehrs am «Rand» des Netzwerks (Edge) steigt auch das Sicherheitsrisiko, verbunden mit häufigen, schweren und aus­geklügelten Cyberangriffen.

Um sich zu schützen, müssen Unternehmen mehr denn je ihre Abhängigkeit von reaktiven Sicherheitsmassnahmen und punktuellen Lösungen beenden. Stattdessen gilt es eine intelligente, proaktive Netzwerksicherheit einzuführen, die sich auf maschinelles Lernen (ML) stützt – und einen radikalen Sinneswandel in der Cybersicherheit bewirkt.

Sieben wichtige Erkenntnisse
Palo Alto Networks macht in der Praxis sieben wesentliche Beobachtungen zum Thema IoT-Sicherheit:

  • Immer mehr IoT-Geräte sind mit dem Unternehmensnetzwerk verbunden. Diese Geräte bergen eine zunehmende Anzahl von Sicherheitsrisiken. Etwa 45 Prozent der ­Unternehmen haben bereits eine Art von IoT-Bereitstellung im Einsatz, und weitere 26 Prozent planen eine IoT-Bereitstellung in den nächsten zwölf Monaten.
  • Der Schutz von IoT-Investitionen ist für das Überleben und Gedeihen von Unternehmen geschäftskritisch geworden. Die meisten Unternehmen stimmen dem zu, denn für 76 Prozent hat die IoT-Sicherheit höchste Priorität. Nur 16 Prozent fühlen sich jedoch bereit, ihre IoT-Geräte vor Bedrohungen und Exploits zu schützen.
  • IoT-Geräte stellen einzigartige Herausforderungen für Sicherheitsteams dar, und viele IoT-Geräte werden ohne Wissen der IT-Abteilung in Unternehmen eingeführt. Es ist schwierig genug, sie zu schützen, ja sie sogar in erster Linie im Netzwerk zu identifizieren, was allein schon eine gewaltige Aufgabe ist.
  • Der effektivste Weg, Sicherheitsherausforderungen, die sich aus nicht verwalteten Geräten im Netzwerk ergeben, ist tatsächlich, sie zu verwalten. Eine IoT-Sicherheitslösung identifiziert jedes Gerät, stellt fest, auf welchen IoT-Geräten kein Endpunktschutz ausgeführt wird, und schützt alle Geräte unabhängig davon.
  • Eine ideale IoT-Sicherheitslösung verwendet einen ML-Ansatz und integriert nahtlos alle fünf Phasen des IoT-Lebenszyklus – von der Erkennung von IoT-Geräten und den damit verbundenen Risiken bis hin zur ­Unterstützung bei der Bewertung von Schwachstellen und der Implementierung bewährter Verfahren zur Kontrolle neuer Risiken, wenn diese unweigerlich entstehen.
  • Eine ideale IoT-Sicherheitslösung versetzt Sicherheitsteams in die Lage, Geräterisiken proaktiv zu überwachen, Anomalien aufzudecken, Richtlinien für die Durchsetzung zu empfehlen und anzuwenden und Bedrohungen zu verhindern. Sie gewährleistet dabei gleichzeitig ein Höchstmass an Genauigkeit und Transparenz.
  • Die ideale Lösung ist leicht zu implementieren und konfiguriert mit einzigartigen Funktionen und Richtlinien-Konstrukten, die bereits integriert sind. Sie ermöglicht IT-Teams die kontextbezogene Netzwerksegmentierung von Gerätegruppen zur Risikominderung. Sie bietet Automatisierung zur Minimierung des manuellen Aufwands und Prävention zur Beseitigung bekannter und unbekannter Bedrohungen.

INFOS | KONTAKT
Palo Alto Networks
Rosenheimer Strasse 143c
D-81671 München

T +49 (0)800 723 9771
www.paloaltonetworks.com
contact_salesEMEA@paloaltonetworks.com

Termine

Februar

Metpack, Essen

Weltleitmesse für Metallverpackungen
23. bis 27. Februar
www.metpack.de

März

Embedded World digital, Nürnberg

Internationale Weltleitmesse für Embedded-Systeme
1. bis 5. März
www.embedded-world.de

intec digital, Leipzig

Internationale Fachmesse für Werkzeugmaschinen, Fertigungs- und Automatisierungstechnik
2. bis 5. März
www.messe-intec.de

Z digital, Leipzig

Internationale Zuliefermesse für Teile, Komponenten, Module und Technologien
2. bis 5. März
www.zuliefermesse.de

KPA, Ulm

Kunststoff Produkte Aktuell: Branchenübergreifende Plattform für Beschaffung und Produktdesign
23. und 24. März
www.kpa-ulm.de