Est-ce une attaque contre l'IoT ? – six conseils d'analyse !
Le matériel connecté à l'Internet des objets (IoT) peut recevoir et transmettre non seulement des données, mais également des commandes ou du code malveillant sous contrôle externe. Les capteurs existants ne doivent pas être des angles morts de la sécurité informatique. Six conseils pour détecter et analyser les attaques de l'Internet des objets. Les responsables de la sécurité informatique ont besoin de méthodes de défense capables de détecter, d'analyser et de parer à une attaque, par exemple via une caméra IP ou d'autres capteurs. Quiconque voit le trafic réseau qui en résulte peut bloquer les attaques à un stade précoce ou les contenir rapidement en cas d'urgence. La détection et la réponse du réseau (NDR) font partie…