Palo Alto Networks, Nesnelerin İnterneti (IoT) cihazlarını görünür kılan Enterprise IoT Security hizmeti ile güvenlik yönetiminde yeni bir sayfa açıyor.
Şirketten yapılan açıklamaya göre, Palo Alto Networks, hızla genişleyen IoT evrenini Enterprise IoT Security aboneliği ile koruma altına alıyor. Endüstrinin "en kapsamlı Sıfır Güven (Zero Trust) temelli yaklaşımına" sahip şirket, yenilikçi teknolojileri ile ağa bağlı tüm cihazların risklerini denetlemeyi ve mevcut tehditleri önlemeyi hedefliyor.
Bulut üzerinden abonelik sistemiyle hizmet sunan makine öğrenimi tabanlı Palo Alto Networks Enterprise IoT Security, daha önce hiç görülmemiş olanlar da dahil olmak üzere tüm bağlı cihazları gerçek zamanlı olarak hızlı ve doğru bir şekilde keşfederek tanımlayabiliyor.
Enterprise IoT Security, güvenlik operasyon ekiplerinin üzerindeki yükü azaltırken özel bir altyapı yatırımı gerektirmeyen bir bulut hizmeti olarak kurumsal güvenliği arttırıyor.
- IoT cihazlarındaki güvenlik açıkları
Kurumsal dijital ağların yüzde 30'unu oluşturan IoT cihazları günümüzde kamu ağ altyapılarından hizmetler sektörüne, sağlıktan ulaşım ve üretime kadar hemen her alanda kurum yönetimlerine gerçek zamanlı bilgi akışı sağlıyor.
IoT cihazları iş gücü üretkenliğini, iş verimliliğini, karlılığı ve ayrıca genel çalışan deneyimini artırma potansiyeliyle kurumlarda dijital dönüşümün en önemli kolaylaştırıcısı olarak öne çıkıyor.
IoT teknolojisinin sağladığı birçok avantaja ve yeniliğe rağmen, ağa bağlı olduğu halde izlenemeyen ve güvenli olmayan cihazlardan kaynaklı ciddi güvenlik riskleri işletmeler açısından zorluk oluşturmayı sürdürüyor.
Açıklamada görüşlerine yer verilen Palo Alto Networks Türkiye, Rusya CIS Direktörü Vedat Tüfekçi, ağa bağlı sistemler arasında IoT cihazlarının tehditlere ve siber saldırılara karşı en duyarlı teknolojiler olduğunu belirterek, şunları kaydetti:
"Palo Alto Networks'ün düzenli yayınladığı Unit 42 IoT Tehdit Raporu, son sürümünde bilgisayar ağlarına bağlı cihaz trafiğinin yüzde 98'inin şifrelenmemiş olduğunu ortaya koyuyor. Ağdaki kişisel ve gizli verilerin ortaya çıkmasını kolaylaştıran bu duruma ek olarak bağlı cihazların yüzde 57'sinin orta veya yüksek önem dereceli saldırılara karşı savunmasız olması IoT cihazlarını saldırganlar açısından büyük bir hedef haline getiriyor.
IoT cihazlarının düşük yama düzeyleri ve zayıf parola gibi konular sadece bu cihazların değil, kurumun genel siber güvenlik riskini de inanılmaz düzeyde artırabiliyor. Sıfır Güven temelli Palo Alto Networks yaklaşımı, siber güvenliği bir bütün olarak ele aldığı için endüstrinin en güçlü IoT korumasını Enterprise IoT Security ile gerçekleştiriyor. Makine öğrenmesi ile yeni gelişen tehditlere karşı anında yanıt verebilen güvenlik duvarlarımız ağa bağlı tüm cihazları izlemek ve güvenlik politikalarını uygulamak isteyen kurumlara çok önemli bir avantaj sunuyor."
Günümüzde bilgisayar ağına hemen her gün 10 milyon IoT cihazı eklendiğini aktaran Tüfekçi, "Kötü niyetli kişi ve gruplar bu cihazlara yaptıkları ağ taramaları ile erişerek uzaktan kod çalıştırabiliyor ya da mevcut yazılımlara kod ekleyerek (injection) kurumsal sistemlere sızabiliyorlar. Bu tip saldırıların yüzde 41'inin güvenlik açıklarından sızabildiğini gösteriyor. Saldırgan genellikle ilk cihazı ele geçirdikten sonra açıklar nedeniyle diğer savunmasız cihazlara da erişebiliyor." ifadelerini kullandı.
- Enterprise IoT Security tehditleri nasıl önlüyor?
Verilen bilgiye göre, ağa bağlı IoT cihazlarının tümü, (yazıcılar, güvenlik kameraları, izleme ve ölçüm amaçlı sensörler, aydınlatma cihazları, el tipi tarayıcılar ve benzeri) güvenlik açıkları oluşturan farklı donanım yapıları, yonga setleri, işletim sistemleri ve ürün yazılımları kullanıyor.
Palo Alto Networks'ün makine öğrenimi tabanlı cihaz keşfetme ve görünürlüğünü sağlama yaklaşımı ağa bağlı tüm bu cihazları doğru bir şekilde tanımlayıp sınıflandırmayı sağlıyor.
Enterprise IoT Security, ağa bağlı IoT cihaz profillerini, Palo Alto Networks App-ID teknolojisini, patentli üç katmanlı makine öğrenimi (ML) modeli ve kitle kaynağına dayanan telemetri ile birleştirerek oluşturmayı hızlandırıyor.
Bu profiller, ağa bağlı herhangi bir cihazın türünü, satıcısını, modelini ve aygıt yazılımını, işletim sistemini, seri numarasını, MAC adresini, fiziksel konumunu, alt ağ bağlantılarını, erişim noktasını, bağlantı noktası kullanım durumunu, kullandığı uygulamaları ve daha fazlası da dahil olmak üzere 50'den fazla özelliğini ortaya çıkarıyor.
(AA)