Schutz von IoT-Geräten und -Netzwerken vor Cyber-Angriffen mit IoT Protect

Kurzbeschreibung des Herausgebers: Da das Internet der Dinge (IoT) tief in unser tägliches Leben und insbesondere in das industrielle IoT (IIoT) eingebettet ist, kann der offensichtliche Mangel an Cybersicherheit in solch oft vereinfachten Geräten und Netzwerken in der Tat besorgniserregend sein. Allzu oft sind einige IoT-Geräte fest codiert und schwer zu patchen oder zu aktualisieren, und es kann schwierig sein, sie zu sichern. Check Point Software hat IoT Protect eingeführt, mit dem IoT-Geräte und -Netzwerke auch gegen die ausgefeiltesten Angriffe geschützt werden können, insbesondere bei kritischen Infrastrukturen, Kraftwerken, Öl- und Gasanlagen, Schienen- und Nahverkehrssystemen usw. Die Pressemitteilung des Anbieters finden Sie weiter unten.


Die IoT Protect-Lösung von Check Point Software schützt IoT-Geräte und -Netzwerke vor den fortschrittlichsten Cyberangriffen

Die integrierte Lösung verhindert Angriffe sowohl auf IoT-Netzwerk- als auch auf Geräteebene, auch auf nicht stapelbare Geräte: Sie schützt kritische Infrastruktur-, Industrie-, Gesundheits-, Smart City- und Smart Building-Umgebungen

SINGAPUR, @mcgallen #microwireinfo, 20. Juli 2020 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat seine Internet of Things (IoT) Protect-Lösung eingeführt, um sowohl IoT-Geräte als auch Netzwerke in Umgebungen für intelligentes Bauen, Smart City, Gesundheitswesen, Industrie und kritische Infrastruktur gegen alle Arten von Umgebungen zu schützen fortgeschrittene Cyber-Bedrohungen der Generation VI. Die Lösung bietet Funktionen zur Verhinderung von Bedrohungen und zum Sicherheitsmanagement, um selbst unbekannte Cyber-Angriffe sowohl auf IoT-Netzwerk- als auch auf IoT-Geräteebene mithilfe von Bedrohungsinformationen und innovativen IoT-spezifischen Sicherheitsdiensten zu blockieren.

Die Mehrheit der Unternehmen in den Bereichen Handel, Industrie, Gesundheitswesen und Versorgungsunternehmen hat IoT- und Betriebstechnologielösungen (OT) eingesetzt, dies hat jedoch ihr Cyber-Risiko erheblich erhöht. Viele IoT-Geräte weisen Schwachstellen auf und können nicht gepatcht werden oder unsichere Kommunikationsprotokolle verwenden. Darüber hinaus verfügen Unternehmen über verschiedene Gerätebestände mehrerer Anbieter, wobei viele Schattengeräte nicht verwaltet und ohne Autorisierung mit Netzwerken verbunden sind, sodass Unternehmen nur eine eingeschränkte Sichtbarkeit und Kontrolle der Geräte und der damit verbundenen Risiken haben. In einer kürzlich durchgeführten Check Point-Umfrage * wurden diese Probleme hervorgehoben: 90% der Befragten gaben an, dass ihre Organisationen Schatten-IoT-Geräte in ihren Netzwerken haben. 44% gaben an, dass mindestens die Hälfte ihrer IoT-Geräte ohne Wissen der IT- oder Sicherheitsteams verbunden war. Nur 11% der Befragten gaben an, eine IoT-Sicherheitslösung vollständig implementiert zu haben, und 52% haben überhaupt keine IoT-Sicherheit bereitgestellt.

Dadurch 67% der Unternehmen und über 82% der Gesundheitsunternehmen Vorfälle im Zusammenhang mit dem Internet der Dinge erlebt haben. Diese wachsenden Angriffe auf IoT-Geräte und -Netzwerke, kombiniert mit dem raschen Übergang zu Remote-Arbeiten, der von der Covid-19 fordern Sie die fortschrittlichste und umfassendste Sicherheitsstruktur, mit der anfällige IoT-Geräte identifiziert, Schutz angewendet und ausweichende Cyber-Bedrohungen gestoppt werden können.

„Die Anzahl der mit dem Internet verbundenen IoT-Geräte nimmt weiter zu und wird bis 41.6 2025 Milliarden betragen. Cyberkriminelle zielen auf IoT-Geräte in allen Branchen ab, einschließlich Medizin, Industrie, Smart Building und Smart Office. Daher legen Unternehmen großen Wert auf Sicherheit. Angesichts des enormen Volumens und der Vielfalt an IoT-Geräten benötigen Unternehmen eine einfache Möglichkeit, Sicherheit bereitzustellen. “ sagte Robyn Westervelt, IDCs Research Director, Security & Trust. Die umfassende IoT Protect Security-Lösung von Check Point verwendet Automatisierungs- und Bedrohungsinformationen, um die Risikobewertung von Geräten, die Netzwerksegmentierung und die Verhinderung von Bedrohungen vor den ausgefeiltesten Cyberangriffen zu ermöglichen. “

Check Points IoT Protect bietet Sicherheits- und Richtlinienverwaltung auf Netzwerkebene zusammen mit Check Point-Sicherheitsgateways und IoT Protect-Nanoagenten, die den Laufzeitschutz auf dem Gerät ermöglichen. IoT Protect lässt sich in die branchenweit führenden IoT-Asset-Discovery-Plattformen in den Bereichen Gesundheitswesen, Industrie, Smart Office und Smart Building integrieren, um Hunderttausende von IoT-Geräten zu sichern. Die Lösung liefert:

  • Vollständige Sichtbarkeit und Risikoanalyse von IoT-Geräten:  Es identifiziert und klassifiziert IoT-Geräte in jedem Netzwerk durch Integration mit den führenden Discovery-Engines, um Risiken wie schwache Passwörter, veraltete Firmware und bekannte Schwachstellen aufzudecken.
  • Minderung von Sicherheitslücken und Verhinderung von Zero-Day-Bedrohungen auch auf nicht abrufbaren Geräten:  IoT-Geräte können virtuell gepatcht werden, um Sicherheitslücken zu schließen, selbst solche mit nicht abpatchbarer Firmware oder älteren Betriebssystemen. IoT Protect bietet 60 IoT-spezifische Sicherheitsdienste, um nicht autorisierten Zugriff und Datenverkehr zu und von Geräten und Servern zu identifizieren und zu stoppen und IoT-gezielte Malware-Angriffe zu verhindern. Der einzigartige IoT Defense Nano-Agent kann auch in Geräte eingebettet werden, um eine integrierte Zero-Day-Prävention zu gewährleisten.
  • Intuitive Zero Trust-Netzwerksegmentierung und -verwaltung:  Die Lösung wendet granulare Sicherheitsregeln auf der gesamten IoT-Netzwerkstruktur an und setzt sie basierend auf Geräteattributen, Risiken und Protokollen durch. Sie unterstützt die ganzheitliche Verwaltung von Sicherheitsrichtlinien in einer einzigen Glasscheibe für IT- und IoT-Netzwerke.

"Wir wollten sicherstellen, dass wir die vollständige Transparenz und Kontrolle über die Sicherheit in unserem IT-Netzwerk und allen Geräten in unseren OT-Netzwerken (Operational Technology) in unseren Produktionsstätten haben", sagte Kalpesh Shah, Digital Risk Offer und CISO, CIPLA Limited , ein multinationales Pharma- und Biotechnologieunternehmen. „Mit der IoT Protect-Lösung von Check Point konnten wir alle Geräte im OT-Netzwerk erkennen, Schwachstellen in ihnen identifizieren und virtuelle Patches anwenden, um Sicherheitsbedrohungen für diese Systeme auszuschließen. Wir konnten auch alle unnötigen Kommunikationen mit Geräten blockieren, was die OT-Leistung verbessert hat. “

„Von IP-Kameras bis hin zu intelligenten Aufzügen, medizinischen Geräten und industriellen Steuerungen sind viele IoT-Geräte von Natur aus anfällig und leicht zu hacken. Die Sicherung dieser wachsenden Gerätenetzwerke ist jedoch aufgrund ihrer Vielfalt äußerst schwierig. Dies bedeutet, dass Unternehmen selbst äußerst anfällig für Angriffe sind “, sagte Itai Greenberg, VP, Produktmanagement von Check Point. „IoT Protect bietet Unternehmen eine umfassende End-to-End-Sicherheitsstruktur, die sowohl auf Netzwerk- als auch auf Geräteebene schützt und einfach einzurichten und zu verwalten ist. Auf diese Weise können auch ältere, nicht patchenfähige Geräte vor verschiedenen Arten von Angriffen oder Ausbeutungen geschützt werden, wodurch Störungen und Schäden an kritischen Prozessen verhindert werden. “

IoT Protect bietet das branchenweit größte IoT-Discovery-Ökosystem zur Sicherung von Hunderttausenden von IoT-Geräten. Check Point unterhält ein offenes Framework von Technologiepartnern, die sich auf die Entdeckung und Klassifizierung von IoT-Geräten in verschiedenen Branchen spezialisiert haben. Mit einigen davon wurden Vereinbarungen unterzeichnet, die es den Kunden von Check Point ermöglichen, eine End-to-End-Lösung zu erhalten. Zu diesen Partnern gehört ab heute Armis, MediGate, Claroty und über Ordr. IoT Protect unterstützt sofort über 1,600 Protokolle, Anwendungen und Befehle für IoT und Betriebstechnologie (OT) und ermöglicht Best Practices für die Einhaltung von Vorschriften, einschließlich HIPAA, NERC CIP, GDPR und vielen anderen. Die marktführenden Funktionen zur Verhinderung von Bedrohungen werden von Check Point ThreatCloud unterstützt, der weltweit größten und leistungsstärksten Datenbank für Bedrohungsinformationen.

IoT Protect ist sofort verfügbar. Ausführliche Informationen erhalten Sie von: https://www.checkpoint.com/products/iot-security/

* Befragung von über 400 IT-Sicherheitsexperten in internationalen Unternehmensorganisationen, durchgeführt von Dimensional Research

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Seine Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet seine mehrstufige Sicherheitsarchitektur, Infinity Total Protection, mit fortschrittlicher Bedrohungsprävention der Generation V, die die in Unternehmen enthaltenen Informationen zu Cloud, Netzwerk und Mobilgeräten schützt. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

Folgen Sie dem Check Point über:

###