コネクテッド IoT デバイスはイノベーションの大きな可能性を秘めていますが、それでも IT に大きな問題を引き起こす可能性があります。XNUMX つの主要なセキュリティ リスクと、長期的に IoT セキュリティを強化するための具体的な対策に関する推奨事項です。
IoT 市場は、スマート家電やインテリジェント ビルディング システムから自己監視産業プラントまで、多くの分野でダイナミックに成長しています。 ネットワーク化されたデバイスは数え切れないほどの利点を提供しますが、大きな攻撃対象領域でもあります.詳細には、ユーザーは、IoT がもたらす XNUMX つのセキュリティ上の脅威に常に注意する必要があります:ハードコードされた資格情報、IoT ファームウェアの更新の頻度の低さ、IoT の制限 -可視性。
ハードコードされた資格情報
多くの IoT デバイスは、製造元によってハードコーディングまたは埋め込まれた標準の資格情報を使用します。 攻撃者は、これらの資格情報を使用して IoT システム ソフトウェアおよびファームウェアの脆弱性にアクセスし、それらを使用して他の企業システムに侵入することもできます。 これらのリスクを最小限に抑えるには、ハードコードされたパスワードを強力な個別のパスワードに置き換え、すべての IoT 資格情報とシークレットを保護されたボールトで常に保護および管理する必要があります。 さらに、ネットワーク内の各 IoT デバイスへのアクセスは、一貫して制御および監査する必要があります。
IoT ファームウェアの更新
多くの IoT 実装には、ソフトウェアとファームウェアの更新のための組み込み機能がありません。 セキュリティ チームが脆弱性をタイムリーに修正することは非常に困難です。 アップデートなしで何年も何十年も経つこともあります。 これにより、ホテルのドアロックから救命医療機器、重要なユーティリティ インフラストラクチャに至るまで、あらゆる IoT デバイスが攻撃に対して脆弱になる可能性があります。 このような攻撃を軽減する最も効果的な方法の XNUMX つは、ネットワーク上でアクセスできるデバイスを制限することです。 アクセスが許可される前に、ID セキュリティ戦略には、ID の検証、デバイスの検証、および本当に必要なものへのアクセスの制限を常に含める必要があります。 これにより、潜在的な攻撃対象領域が減少し、会社への大規模な損害が防止されます。
限られた可視性
IoT のセキュリティ問題の大きな部分は、透明性の欠如にあります。 組織は、ネットワーク上に存在するすべての IoT および OT デバイスを特定するのに苦労しています。 自動化ソリューションは、ここでの作業を容易にし、ネットワーク上の新しいデバイスを継続的に検索するなど、非常に必要な可視性を提供します。 デフォルトの認証情報を自動的に変更し、パスワードをローテーションし、デバイス ファームウェアを更新することで、セキュリティ チームは貴重な時間を節約しながら、デバイスの保護を強化できます。
「IoT デバイスは、デジタル トランスフォーメーションを加速する大きな可能性を秘めています。 しかし、デバイスを管理するための一貫した概念がなければ、IoT には重大なサイバー セキュリティ リスクが潜んでいます」と、CyberArk の DACH エリア バイス プレジデントである Michael Kleist 氏は強調します。 「まず第一に、企業がネットワークに接続するすべての IoT および OT デバイスを認識していることが重要です。 さらに、すべてのログイン データを保護し、管理する必要があります。 大事なことを言い忘れましたが、企業は、ファームウェアの更新やメンテナンス対策のために、外部プロバイダーによるリモート アクセスも保護する必要があります。人間と人間以外のユーザーのシステムとデバイスへのアクセスを制御する必要があります。」
詳しくは Cyberark.com をご覧ください
サイバーアークについて CyberArk は ID セキュリティのグローバル リーダーです。 Privileged Access Management をコア コンポーネントとして使用することで、CyberArk は、ビジネス アプリケーション、分散作業環境、ハイブリッド クラウド ワークロード、および DevOps ライフサイクル全体にわたって、人間または人間以外のあらゆる ID に包括的なセキュリティを提供します。 世界をリードする企業は、CyberArk を利用して、最も重要なデータ、インフラストラクチャ、およびアプリケーションを保護しています。 DAX 30 企業の約 20 分の 50 と Euro Stoxx XNUMX 企業の XNUMX 社が CyberArk のソリューションを使用しています。