Connectez les appareils IoT en toute sécurité

Connectez les appareils IoT en toute sécurité

Partager le post

À mesure que le nombre d’appareils IoT augmente, le risque d’attaque provenant de menaces connues et inconnues augmente également. Le rapport de référence sur la sécurité IoT 2023 montre comment les organisations utilisent la sécurité IoT avancée pour protéger les appareils connectés.

Le nombre d’appareils IoT connectés continuera de croître dans les années à venir, pour atteindre une moyenne de plus de 2025 9.000 appareils par entreprise d’ici XNUMX. Malheureusement, la plupart des solutions de sécurité IoT existantes ne comportent aucune mesure de prévention ou d’application intégrée. Ils utilisent souvent des méthodes de détection existantes basées sur les signatures et axées sur les appareils connus. La mauvaise sécurité de l’IoT a été un facteur dans plusieurs incidents de sécurité très médiatisés au cours des dernières années, notamment ceux de SolarWinds et de Colonial Pipeline, dont la réparation a finalement coûté des milliards.

Les attaques liées à l'IoT sont courantes

Le rapport de référence sur la sécurité IoT 2023 de Palo Alto Networks en partenariat avec Starfleet Research montre comment les organisations utilisent la sécurité IoT avancée pour protéger les appareils connectés contre les menaces connues et inconnues. Le rapport a été élaboré par Starfleet Research, un leader mondial en matière d'analyse comparative des meilleures pratiques en matière d'initiatives commerciales basées sur la technologie. Une équipe d'experts en la matière a utilisé des techniques de recherche primaires et secondaires impliquant des responsables informatiques et de la cybersécurité, du personnel informatique et d'autres professionnels du secteur ayant une expérience directe de la sécurité de l'IoT dans leurs organisations. 81 % des responsables de la sécurité ont déclaré que leur organisation avait été victime d'une attaque liée à l'IoT au cours de l'année écoulée. Vous trouverez ci-dessous quelques autres conclusions clés de l’étude.

La taille et la portée de l’IoT dans différents secteurs

Le nombre d’appareils réseau connectés aux réseaux d’entreprise est passé d’une moyenne de 700 appareils en 2020 à plus de 3.000 2022 appareils en XNUMX. Les experts conviennent que ce nombre continuera à croître de façon exponentielle dans tous les secteurs. L’utilisation d’appareils IoT dans de nombreux secteurs englobe différents cas d’utilisation.

  • Santé : appareils portables (par exemple, trackers de fitness, montres intelligentes), stimulateurs cardiaques, tensiomètres, équipements hospitaliers connectés (par exemple, appareils IRM, appareils à rayons X).
  • Fabrication : étiquettes RFID, capteurs, caméras, contrôleurs.
  • Hôtellerie : serrures intelligentes, thermostats, éclairage basé sur des capteurs, systèmes de gestion de l'énergie.
  • Retail : Beacons, écrans interactifs, cabines d'essayage connectées, packaging connectés
  • Services financiers : capteurs ATM, appareils compatibles NFC (par exemple smartphones, montres intelligentes), caméras de vidéosurveillance, outils d'authentification.
  • Autorités : surveillance du trafic, surveillance de la qualité de l’air, sécurité routière, poubelles intelligentes, compteurs d’eau intelligents.

Le côté obscur de la croissance rapide de l’IoT

Les risques posés par les appareils connectés menacent d’éroder les avantages liés à l’augmentation de la productivité, de l’efficacité et des revenus. Les fabricants d’appareils IoT n’ont pas toujours fait tout ce qu’ils pouvaient pour les protéger. 86 % des responsables de la sécurité estiment que les fabricants protègent « mal » ou « très mal » leurs appareils IoT contre les attaques. Les appareils IoT sont souvent conçus par les fabricants dans un souci de commodité, parfois au détriment de la sécurité. En bref, les appareils IoT comportent souvent des vulnérabilités, exécutent des systèmes d’exploitation non pris en charge, sont difficiles à corriger et manquent de cryptage des communications. Cela rend les appareils IoT vulnérables aux attaques de gravité moyenne ou élevée.

Les défis de la protection des appareils connectés

Comprendre les défis auxquels les organisations sont confrontées pour sécuriser les appareils IoT aidera à choisir des solutions. Vous trouverez ci-dessous quelques-uns des défis les plus fréquemment cités :

  • Complexité des écosystèmes d'objets connectés
  • Impossibilité d’obtenir une transparence totale
  • Différents niveaux de sécurité
  • Fonctions de sécurité inadéquates
  • Manque de segmentation du réseau
  • Données non cryptées
  • Normes de sécurité limitées
  • Les exigences de conformité
  • Manque de temps et de ressources financières

Pour relever ces défis, les organisations doivent repenser leur stratégie de sécurité. Les appareils connectés doivent être intégrés dans les cadres de sécurité pour combler ces lacunes risquées et atténuer les vulnérabilités face à une surface d'attaque croissante.

Approche Zero Trust et sécurité des appareils

Dans un système Zero Trust, une organisation doit vérifier et authentifier tous les appareils et utilisateurs avant de leur accorder l'accès aux ressources. L'approche Zero Trust de la sécurité de l'IoT protège une organisation en éliminant la confiance implicite et en auditant en permanence chaque phase de l'interaction numérique. Avec Zero Trust, aucun appareil ou utilisateur n'est automatiquement approuvé, qu'il soit sur ou hors d'un réseau. Zero Trust fournit un paradigme de sécurité viable et efficace qui peut être déployé pour protéger les centaines de milliers d'appareils connectés déployés dans les écosystèmes d'entreprise.

Comment les leaders du secteur protègent les appareils connectés

Les stratégies de sécurité IoT efficaces reposent sur une approche zéro confiance. La stratégie devrait également intégrer une solution de sécurité IoT spécialement conçue dans les systèmes de sécurité existants, tels que B. Plateformes de protection des points finaux et systèmes de détection et de réponse aux intrus.

Les entreprises leaders du secteur mettent en œuvre une solution de sécurité IoT qui utilise l’apprentissage automatique pour détecter les vulnérabilités et les activités suspectes, même celles jamais vues auparavant. De plus, la sécurité IoT fonctionne en continu, avec une sécurité automatisée Zero Trust, et est déployée sur une architecture cloud hautement évolutive. Les autres fonctionnalités de la solution de sécurité IoT leader du secteur incluent :

  • Possibilité de découvrir tous les appareils IoT - connus et inconnus - sur le réseau
  • Fonctions d’évaluation de la conformité
  • Analyse du comportement de l'appareil pour créer des lignes de base et détecter toute activité anormale
  • Protection contre les menaces connues, inconnues et Zero Day
  • Recommandations en matière de politiques d’accès les moins privilégiés et capacités d’application
  • Intégration facile avec d'autres systèmes de sécurité et informatiques

Profitez des appareils connectés sans risque

Palo Alto Networks conclut : Les entreprises de plusieurs secteurs ont augmenté leur productivité, leur efficacité et leurs revenus grâce à l'utilisation d'appareils IoT. Lorsque les dirigeants prennent le temps de comprendre la sécurité de l’IoT, les défis et les solutions déployées par les leaders du secteur, ils peuvent profiter des avantages des appareils connectés tout en minimisant les risques.

Plus sur PaloAltoNetworks.com

 


À propos des réseaux de Palo Alto

Palo Alto Networks, le leader mondial des solutions de cybersécurité, façonne l'avenir basé sur le cloud avec des technologies qui transforment la façon dont les gens et les entreprises travaillent. Notre mission est d'être le partenaire privilégié en matière de cybersécurité et de protéger notre mode de vie numérique. Nous vous aidons à relever les plus grands défis de sécurité au monde grâce à une innovation continue tirant parti des dernières avancées en matière d'intelligence artificielle, d'analyse, d'automatisation et d'orchestration. En fournissant une plate-forme intégrée et en renforçant un écosystème croissant de partenaires, nous sommes les leaders dans la protection de dizaines de milliers d'entreprises sur les clouds, les réseaux et les appareils mobiles. Notre vision est un monde où chaque jour est plus sûr que le précédent.


Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus