close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Wie Planen Sie Windows Update in Windows 7



Laut dem führenden Marktforschungsunternehmen Gartner Group über 50% der wichtigsten neuen Geschäftsprozesse und Systeme wird ein Element des Internet der Dinge (IoT) bis zum Jahr 2020 Das Potenzial nehmen für das Internet der Dinge zu den bestehenden Geschäftsmodelle revolutionieren sehr spannend ist. Industrielle Hersteller sind deutlich in Eile auf dieser virtuellen Welt von Chancen zu nutzen, wo neue Umsatzströme fließen aus und remote zu verwalten Kunden Wartung von Geräten.

Aber vor allen getragen wird entfernt ist es wichtig, für einen Moment innehalten zu prüfen, wie mit dem Ansturm in Richtung Digitalisierung gibt es auch ein Risiko, dass das Internet der Dinge Wachstum Cyber-Überlegungen überflügeln wird.

IoT ist das neue Klondike: Vermögen gewonnen werden können und verloren

IoT verspricht die großen Unternehmen Verbesserungen der Welt in Effizienz, Automatisierung und Informationen von unvorstellbarem Ausmaß. Schon sehen wir die Technologie machen bedeutende Fortschritte in fast jeder Ecke der Industrie von Überwachungssteuerung und Datenerfassung (SCADA) Systeme in der Energie- und der Herstellung verwendet; Werkskontrollsysteme, medizinische Geräte und vernetzte Autos.

Aber es gibt eine Kehrseite. Wenn kommerzielle Unternehmen über Potenzial des Internet der Dinge aufgeregt sind, um neue Glück zu machen, dann Cyber-Kriminelle und Hacker sind gleichermaßen von der Aussicht beflügelt IoT Sicherheitslücken auszunutzen Daten zu ernten, die sie Informationen bringt und letztlich Reichtum, an alle anderen Kosten. Für große Marken vor allem gibt es eine Menge zu verlieren. Die erste haben in den USA erschienen, Organisationen Pflicht zur Kundenbetreuung unter dem Mikroskop platzieren.

Eine Welt der neuen Verwundbarkeiten

Neben IoT, entstehen eine Welt neuer Risiken. Ein Januar 2016 Bericht über bespricht das Konfliktpotential zwischen Ingenieuren und ihre Anforderung für industrielle Steuerungssysteme 24/7 ohne Unterbrechung und die IT-Abteilung den Wunsch zu laufen Datenintegrität um jeden Preis zu erhalten.

Nach Ansicht der MIT Technology Review Netzwerk-Administratoren oft übersehen, Heiz- und Kühlsysteme als eine Möglichkeit für Hacker Organisationen angreifen. Senator Ed Markey Anderswo in vernetzte Autos fanden die meisten Hersteller nicht in der Lage waren, wirksame Mittel zu beschreiben, die Daten zu sichern, während haben gezeigt, wie einfach es ist, ein Krankenhaus und seine medizinischen Geräte zu hacken.

Sicherheit im Rennen auf den Markt ins Abseits gedrängt

Sicherheitsbedrohungen von IoT-Geräte unterscheiden sich nicht von einem anderen Netzwerk Bedrohung. Es ist einfach der Fall, dass das Internet der Dinge Geräteentwicklung völlig Maßnahmen outpacing ihre Sicherheit zu regulieren. Hinzu kommt, Systeme, die einmal in sich geschlossene waren plötzlich verbunden ist. Die Rennen werden zunächst unter IoT-Hersteller auf den Markt ist auch Kompatibilitätsprobleme zu beeinflussen. Allerdings sind nicht alle Geräte gleich sind, und es gibt keine Garantie, dass sie mit anderen Geräten oder sogar früheren Generationen von dem gleichen Gerät kompatibel sein wird. Die Hersteller sind sich dessen bewusst.

Einige der größeren Hersteller haben zu fragen, die breite Öffentlichkeit zurückgegriffen ihre Testanlage zu sein. GM, zum Beispiel, kündigte in diesem Monat ein an öffentlich das Ziel, die Meldung von Sicherheitslücken in den immer komplexer werdenden Cyber-Systeme innerhalb seiner angeschlossenen Autos Crowdsourcing.

IoT brauchen nicht das schwächste Glied sein

Hacker und Netzwerkeindringlinge sehen IoT als das schwächste Zugangspunkt in das Netzwerk. Die einfachste und zuverlässigste Methode zum Schutz von Maschine zu Maschine (M2M) Verbindungen ist via VPN. Umfassende VPN-Software-Lösungen passen problemlos in die bestehende Infrastruktur und erfordern keine zusätzliche Hardware. Darüber hinaus wird der Datenverkehr auf dem Gerät selbst keine unverschlüsselten Datenverkehr je verlässt die Maschine sichergestellt gesichert. Es gibt drei Bereiche zu berücksichtigen, wenn ein VPN in einer M2M-Umgebung einrichten:

  • Verbindungen - entscheiden, ob die Anwendung erfordert on-demand oder jederzeit möglichen Zugriff sowie Kommandozeile oder API-Steuerung
  • Authentifizierung - sichere Authentifizierung kann durch irgendeine Form von Software / Hardware-Netzwerk-Zertifizierung erreicht werden
  • Zentrale Verwaltung - ein zentraler Weg aus der Ferne IoT Gerät so konfigurieren, entweder über ein System-Image oder Softwareverteilung Roll-out, das Patchen / Aktualisieren von Software, Skalierung nach oben / unten VPN-Konnektivität und Verwaltung von Authentifizierungen

Zusammengefasst revolutionieren wird IoT schnell den Datenzugriff in Firmennetzen in einer Weise, die Sicherheitsüberlegungen hinter Gefahr zu verlassen. Netzwerk-Zugangskontrolle über den Einsatz von VPNs erheblich mildern oder ganz IoT Sicherheitsbedrohungen zu beseitigen. Ohne zuverlässige VPN-Verbindungen, IoT Maschinen im Netzwerk bei Gefahr einer Unterbrechung oder Ausfall was zu Ausfallzeiten legt, entgangene Einnahmen und sogar Rechtsstreitigkeiten. VPN-Software kann bis zur Verwaltung und Sicherung der Verbindungen von Tausenden von Rechnern im Netzwerk und deren Wechselwirkung mit dem Rechenzentrum problemlos skalieren.


Endpoint-Security 2012     Endpoint-Security 2016

Categories and tags