close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


LogRhythm schließt sich Lockheed Martin Cyber ​​Allianz



>> Corporate IoT - was sollten die Hersteller und Kunden tun? Corporate-IoT - was sollten die Hersteller und Kunden tun? Was bedeutet Corporate IoT bedeutet, und was brauchen Sie, es zu tun? Share Dies, // 2016.02.18 Geschätzte Zeit zu lesen ~ 3 Minuten Das Internet der Dinge ist überall. Leider Sicherheit kommt nicht mit ihm. Die Art und Weise der IoT ist vor allem im Aufbau macht Sicherheit sehr schwer zu erreichen. Der Mangel an Aufmerksamkeit für die Sicherheit ist mindboggling tatsächlich. Allerdings wäre es einfach, die aktuelle Infrastruktur viel besser zu sichern. Trennsysteme ist recht einfach, aber richtige Überwachungssystem Fehlverhaltens zu fangen ist angesagt. Jeder sollte von Telekommunikations- und anderen Branchen lernen, die in der Regel die Dinge unter Kontrolle zum größten Teil haben. Um das zu tun, der Sicherheit sollte ein Teil der grundlegenden Anforderungen, wenn neue Systeme zu bauen. Warum ist es dann so schwer Sicherheit in IoT zu erreichen? Jarno Niemelä von F-Secure Labs, erklärt: Einer der wesentlichen Gründe ist, dassIoT Aufbau Geräte ist so billig. Und es wird weitgehend von Start-ups durchgeführt, die das Produkt aus, um den Markt zu bringen müssen schnell und haben keine Kompetenz in Sicherheit. Auch bei größeren Unternehmen ist die Sicherheit nicht wirklich eine Kernkompetenz oder Priorität bei der Entwicklung neuer Produkte. Dies ergibt sich beispielsweise im Falle der. Wenn es um die industrielle IoT kommt, wird das Bild noch komplizierter. IoT ist eine steigende Tendenz in der industriellen Automatisierung, und eine, die hauptsächlich von dem Wunsch getrieben wird, Kosten zu senken - immerhin PCs sind billiger als dedizierte Controller und IoT-Controller sind immer noch billiger als PCs. Die Kommunikation über das Internet ist auch eine kostengünstige Lösung. Es gibt bereits einige Beispiele aus der Praxis der industriellen IoT Sicherheit Alpträume. Warum ist die kritische Infrastruktur in einem so schlechten Zustand? Jarno fährt fort: Es läuft alles auf das Geld - Sicherheit ist teuer. Oft hat der Kunde nicht die Sicherheitsanforderungen in ihre RFP umfassen, und, um den Deal zu gewinnen, wird der Lieferant ignorierenalle Sicherheit. Ein weiterer Punkt ist die Art und Weise Kontrollsysteme aufgebaut sind. Uptime ist die Hauptkriterien, und alles, wie Sicherheit, die Verfügbarkeit beeinträchtigen könnte, wird als Inhibitor gesehen. Sicherheit verstehen die Leute auch nicht immer die kritische Infrastruktur, da diese oft maßgeschneiderte und komplex. Hier ist eine Liste von Jarno auf das, was IoT-Hersteller tun sollten: Sichere Updates OTA-Updates anmelden und überprüfen Sie die Update-Pakete TLS verwenden für alle Pin-Kommunikation Zertifikat Set Zufallsstandardpasswörter zu verankern Vorzugsweise Zwei-Faktor-Authentifizierung mit Telefon oder PC-Software Verwenden Sie Zertifikate verwenden und public-Key-Kryptographie Schließen sie alle Dienste, die nicht benötigt SSH sind, können für die Entwicklung benötigt werden, nicht in Release-Build Folgen sie den Sicherheitsstatus aller 3rd-Party-Bibliothek es spielt keine Rolle, ob die Schwachstelle in Ihrem Code oder Bibliothek Darüber hinaus ist es wichtig, jede Komponente voneinander zu isolieren. Was ist mit dem Internet der Dinge Kunde dann? Gibt es etwas, das Sie für den Fall tun sollten Sieunter Verwendung von IoT von IoT Lieferanten gekauft? Audit alle Geräte, die Sie im Einsatz haben mindestens eine nmap über alle Schnittstellen laufen Wenn ein Gerät ein Kunde ist, ist es nicht offenen Ports Unter Druck Sicherheit den Hersteller in die Verbesserung haben sollten, wenn Sie etwas finden, melden Sie es Wenn jemand anderes etwas berichtet, wenden die Anbieter Wenn der Verkäufer Updates gibt, installieren sie sie Was mit einem PC, Router und Kopierer üblich ist? Alle müssen Patches Auch für den Kunden installiert haben, Geräte IoT Isolierung des IoT und der industriellen Automatisierung in Schutz gute Praxis ist, da die meisten Fertigungs Cyber-Angriffen über die Unternehmens-IT sind fertig. Zum Beispiel begann als E-Mail-Angriff und setzte eine seitliche Bewegung in den Ofen. Der berüchtigte Angriff auf ukrainische Stromnetz begann auch von einem Angriff auf das Büro-Netzwerk und setzte weiter auf die kritische Infrastruktur. Noch heute ist der wahrscheinlichste Vektor für einen Angriff ist ein beeinträchtigter Firmennetz. Stellen Sie daher sicher, dass das Unternehmensnetzwerk istAngriff fest. Sie können Ihr Netzwerk aus unserer Cyber-Security-Webinar zu sichern "" finden Anweisungen. Der Blog-Beitrag basiert auf einer Präsentation Jarno in der Tschechischen Republik gab. Schauen Sie sich die Präsentationsmaterial als Ganzes Share This In Verbindung stehende Artikel ← Kategorie:,
Hinterlasse eine Antwort

gfi Endpoint-Security 2013 keygen     Endpoint-Security-10

Categories and tags