Kunden aus den Bereichen Gesundheitswesen, Fertigung und Versorgung benötigen zunehmend sichere Geräte in ihren Netzwerken. Sie benötigen eine Lösung, die den Netzwerkverkehr analysiert, Anomalien erkennt, Angriffe blockiert und kompromittierte Hosts identifiziert. Die Cisco IoT Threat Defense-Lösung erfüllt diese Anforderungen, indem sie eine erweiterbare und skalierbare Netzwerksegmentierung bietet, die auf Standort, Gerätetyp, Benutzerrolle usw. basiert. Sie wird als Richtlinie implementiert und im gesamten Netzwerk durchgesetzt.

Die Herausforderung

Das Internet der Dinge muss gesichert werden, damit es seine Versprechen einhalten kann. Leichter gesagt als getan. Das IoT zeichnet sich durch zwei Merkmale aus, die es zu einer monumentalen Aufgabe machen: inhärente Schwachstellen und Skalierbarkeit. Die Unsicherheiten in IoT-Geräten sind der Stoff für Schlagzeilen und Vorhersagen des Weltuntergangs, und dies ist keine Überraschung. IoT-­Geräte sind betroffen von:

  • Sicherheitsunreife / Unkenntnis der Hersteller
  • Unzureichende Systemressourcen für die ­native Sicherheit
  • Markt- / Wettbewerbsdruck, insbesondere bei Massenprodukten, der die Beseitigung von Cybersicherheitsfunktionen erzwingt

Die Gründe dafür, dass sich ein Gerät nicht selbst sichern kann, sind aus sicherheitstechnischer Sicht irrelevant. Eine Sicherheitsanfälligkeit ist eine Möglichkeit für einen Angreifer, das Gerät für den Zugriff auf Ihr Netzwerk auszunutzen. Nachdem sich ein Angreifer in Ihrem Netzwerk befindet, kann Malware installiert und geistiges Eigentum gestohlen werden, oder es kann eine beliebige Anzahl von Szenarios auftreten. Diese Bedrohungen sind real, wir ­haben bereits gesehen, wie Angriffe gegen das IoT dazu führen können.

Lösungen für morgen sind heute verfügbar

Die gute Nachricht ist, dass heute gehandelt werden kann, ohne dass das Rad neu erfunden werden muss. Die Herausforderung muss an drei kritischen Fronten angegangen werden:

Softwarebasierte Segmentierung
Warum IoT-Geräte segmentieren? Die Segmentierung stellt diese Geräte für Angreifer ausser Reichweite und verhindert, dass diese Geräte als Pivot-Punkte verwendet werden, um sich im Netzwerk zu bewegen, wenn sie kompromittiert werden. Die Netzwerksegmentierung ist eine bewährte Sicherheitsmethode. VLANs sind seit Jahrzehnten im Einsatz und haben immer noch einen wichtigen Platz. Wenn wir jedoch in Erwägung ziehen, 30 Milliarden Dinge zu sichern, macht es das schiere Ausmass des IoT unmöglich, genügend VLANs zu schaffen. Die softwarebasierte Segmentierung verwendet Faktoren wie Standort, Gerätetyp, Benutzerrolle usw., um eine Richtlinie zu erstellen, die überall im Netzwerk durchgesetzt wird. Und sie kann einfach angepasst werden, wenn sich Ihre Umgebung entwickelt.

Sichtbarkeit und Analyse
Bedrohungen entwickeln sich ebenso schnell wie die neuen Technologien, die die Angreifer auszunutzen versuchen. Dies bedeutet, dass die Zeit zwischen der Erkennung von Bedrohungen und Ihrer Antwort begrenzt ist. Die Angreifer müssen neue Geräte, Protokolle, Anwendungen und Benutzer erkennen, wenn sie versuchen, in Ihr Netzwerk zu gelangen – überall in Ihrem Netzwerk. Sie müssen auch Bedrohungen erkennen und blockieren, bevor diese sich auf Ihr Geschäft auswirken können. Regelbasierte Erkennungen werden die neuesten bekannten Bedrohungen aufdecken. Die Protokollanalyse hilft, menschliche Fehler zu vermeiden. Die Anomalie-Erkennung deckt neue Bedrohungen auf und identifiziert den «Patient 0». Der Malware-Befehls- und Kontrollverkehr wird für Ihre internen und mobilen Benutzer blockiert, und der Web-Verkehr wird kontinuierlich auf verdächtiges Verhalten überprüft.

Sicherer Fernzugriff
Es ist keine Überraschung, dass viele Gerätehersteller, z. B. Hersteller von Industrie- und Gesundheitsausrüstungen, Fernunterstützung in ihren Supportverträgen benötigen. Remote-Support spart den Anbietern Betriebskosten, wenn kein Techniker vor Ort geschickt werden muss, und Remote-Support kann Ausfallzeiten für Kunden reduzieren, da die Techniker arbeiten, während sie noch mit dem Kunden telefonieren. Es gibt jedoch einige Nachteile:

  • Remote-Zugriff bedeutet, dass empfindliche Netzwerke, z. B. ein industrielles Kontrollnetzwerk, über das Internet erreichbar sind.
  • Kunden verfügen über Geräte mehrerer Anbieter. Dies ­bedeutet, dass der Zugriff für jeden der Anbieter getrennt gewährt werden muss, wodurch weitere Lücken in der ­Abwehr entstehen.
  • Kunden wissen oft nicht, mit welchen Geräten in ihrer Umgebung tatsächlich kommuniziert wird oder ob das Netzwerk des Anbieters Sicherheitsbedrohungen in ihr Netzwerk einführt.

Sichern Sie die Kommunikation von der Remote-Partei zum Netzwerk und verwenden Sie Segmentierung, Sichtbarkeit und Analyse, um sicherzustellen, dass Remote-Benutzer keine Bedrohungen einführen. Dieser Ansatz stellt sicher, dass Remotebenutzer nur auf die Systeme zugreifen können, für die sie Zugriff auf den Job haben, den sie ausführen sollen.

Beratungs- und technische Dienstleistungen

Trotz der technologischen Fortschritte, die das IoT repräsentieren, ist der menschliche Faktor der wichtigste. Technologie ist nur ein Werkzeug. Menschen werden benötigt, um die IoT-Umgebungen zu sichern. Die richtige Planung und Anleitung verbessern die Wahrscheinlichkeit eines erfolgreichen IoT-Sicherheitsprogramms erheblich. Durch den Einsatz von Beratungs- und technischen Dienstleistungen, um das Risiko zu bewerten und einen Bereitschaftsplan zu entwickeln, und durch die Bereitstellung, den Betrieb oder den Aufbau eines Vorfallreaktionsplans erhöhen sich die Chancen auf eine erfolgreiche Projektbereitstellung und fortlaufende Serviceunterstützung für Ihr Unternehmen erheblich.

Cisco unterstützt Kunden in allen Branchen rund um den Globus bei ihren IoT-Bereitstellungen. Wir helfen ihnen, ihre IoT-Geräte sicher und automatisch mit dem Netzwerk zu verbinden, um ihre IoT-Daten zu extrahieren, zu berechnen und zu verschieben und bessere Geschäftsergebnisse zu erzielen.