IoT Sicherheit & Compliance

Mit den Lösungen von Harmony Ihr Risiko durch IoT, drahtlose Netzwerke und intelligent verbundene Endgeräte überwachen.

IoT-Sicherheit

IoT Sicherheit

Drahtlose Netzwerke wie WLAN, Bluetooth (LE) und IoT stellen ein Sicherheitsrisiko dar, wenn deren Nutzung nicht überwacht wird. Harmony IoT spannt über Ihre Organisation eine Art «Sicherheitskuppel» (Air-space Dome) und eliminiert die Risiken durch smart-connected Devices. Der Vulnerability Scanner Harmony Purple analysiert kontinuierlich Ihre Sicherheitskontrollen.

Harmony IoT und Harmony Purple

IoT Sicherheit und Schwachstellen Management

Die Harmony-Lösungen von Orchestra adressieren unterschiedliche Angriffsvektoren und damit korrespondierende Cybersicherheitstechniken. Ihnen gemeinsam ist die Validierung der Cybersicherheit, das Risikomanagement bzw. Risk Management.

IoT Sicherheit

In der heutigen Welt mit smart-connected Devices, schützt Harmony IoT vor drahtlosen und IoT Angriffen auf Ihre Organisation.

Vulnerability Management

Harmony Purple simuliert permanent Angriffe (blaues Team) und Verteidigung (rotes Team) zur Optimierung Ihrer Cybersicherheitskontrollen.

Harmony IoT

IoT Sicherheit schützt vor Risiken durch smart-connected Devices und IoT über drahtlose Netzwerke. Das Video erklärt den Funktionsumfang von Harmony IoT Wireless Intrusion Prevention System (WIPS).

Harmony IoT Video

IoT-Sicherheit mit Harmony IoT

Drahtlose Netzwerke in Kombination mit smart-connected Devices stellen eine Risiko dar. Smarte Endgeräte können zu gezielten Attacken verwendet werden. Ein sehr hohes Risiko besteht aber auch in den Sicherheitslücken bei IoT-Geräten.

Viele der Geräte sind auf Komfort und nicht auf Sicherheit ausgelegt. Die Folge sind anfällige Schnittstellen, ungeschützte Speicher, hartkodierte Hintertüren, unverschlüsselte Kommunikation und unsichere Kopplungsverfahren. Ein im Klartext auslesbarer WLAN-Schlüssel aus dem Staubsauger-Roboter oder ein unsichtbarer Admin-Account der Überwachungskamera mit Vollzugriff durch den chinesischen Hersteller, sind unerwartete Sicherheitslücken. Durch den Trend «Home-Office» wird das Risiko größer und unberechenbarer.

Zusätzlich kommunizieren die mobilen Endgeräte über offene Hotspots, nicht verwaltete oder öffentliche drahtlose Netzwerke und Peer-to-Peer (P2P) Drahtlosverbindungen, sodass sie für Ihre traditionellen Verwaltungs- und Sicherheitssysteme in der Regel völlig unsichtbar sind.

Ohne Client und Netzwerkintegration identifiziert Harmony IoT-Sicherheit über eigene «Protectoren» Schwachstellen und Bedrohungen durch intelligent verbundene (IoT-) Endgeräte, die in Ihrer Umgebung aktiv sind. Es verhindert böswillige IoT-Aktivitäten und Richtlinienverstöße in Echtzeit und schützt damit Ihre Organisation.

Die Lösung ermöglicht es Ihnen, erlaubte und unternehmenseigene IoT- und Wireless-Geräte weiterhin zu nutzen. Außerdem bietet sie Ihnen eine Verteidigung auf Unternehmensebene, die schnell und einfach alle intelligent verbundenen Geräte identifiziert, überwacht und schützt, die in und um Ihr Unternehmen herum betrieben werden. Sie wissen genau, was passiert und können Ihre kritischen Ressourcen vor IoT- und Wireless-Angriffen schützen.

Harmony IoT-Sicherheit basiert auf Richtlinien und protokolliert alle Aktivitäten und Verbindungen. Endgeräte White- und Blacklisting über MAC-Adressen sind möglich.

Keine IoT-Sicherheit ohne Air-Space Dome IoT-Sicherheit durch Air-Space Dome

Ohne Harmony IoT ist Ihre Organisation «blind» für Angreifer, die drahtlose Netzwerkstrukturen und IoT verwenden. Harmony IoT identifiziert Schwachstellen und Bedrohungen (Risk Management) von intelligent vernetzten Endgeräten in Ihrer Umgebung und verhindert bösartige IoT-Aktivitäten und Richtlinienverstöße in Echtzeit. 

Mehr über IoT-Sicherheit erfahren

Datenblatt, Webinar, Angebot, POC und Evaluierung

Mehr erfahren

IoT Visibilität

In dem Moment, in dem ein Gerät in Ihren «Luftraum» eindringt, wird es identifiziert und verfolgt, sodass Sie jederzeit genau wissen, was passiert. Darüber hinaus vergleicht Harmony IoT die Ist-mit den Soll-Aktivitäten. Diese Vergleiche basieren auf der simultanen Analyse einer Vielzahl von Parametern, einschließlich Gerätetyp, Eigentümer, Herkunft, Zeitpunkt der Verbindung und anderen erlernten Verhaltensweisen.

Proaktive Bedrohungserkennung

Die proaktive Bedrohungserkennung überwacht alle Aktivitäten eines Endgerätes und vergleicht sie mit bereits bekannten Angriffsverhalten. Die ausgegebenen Warnungen sind sehr detailliert. Damit erkennen und verstehen Sie sofort alle Risiken in Ihrer Umgebung und können sie schnell beheben. Der hochmoderne Data-Science-Ansatz zeigt Fehlkonfigurationen, Softwarefehler und andere Schwachstellen in Ihrer Umgebung auf, die behoben werden müssen, sowie Zero-Day Bedrohungen, die von intelligent verbundenen Geräten stammen.

Echzeit-Abwehr

Harmony IoT-Sicherheit unterbricht oder trennt drahtlose Verbindungen, um Datenübertragungen zu verhindern und Bedrohungen in Ihrer Umgebung zu isolieren. Das Wireless Intrusion Prevention System kann auch IoT-Richtlinien durchsetzen, die ihren Geschäfts- und Compliance-Zielen entsprechen. So wird beispielsweise sichergestellt, dass Gäste keine Verbindung zu internen Assets herstellen oder Geräte nicht gleichzeitig mit kabelgebundenen und drahtlosen Netzwerken verbunden (Bridgeging Mode) werden können. Die detaillierten, umsetzbaren Informationen über die IoT-Aktivitäten in Ihrer Umgebung können integriert werden, um die Intelligenz und Effektivität Ihrer gesamten Sicherheitsinfrastruktur zu verbessern.

 

 

MetaDefender Datenschleuse

Der Security-Check für mobile Datenträger. Überprüft Speichergeräte auf Malware mehreren AV-Engines bevor Besucher damit sensible Unternehmensbereiche betreten.

Datenschleuse