Schützen Sie Ihre IoT-Geräte mit der Fortinet Security Fabric.

White Paper lesen
Critical IoT Security Elements

Critical IoT Security Elements

Laden Sie das White Paper herunter
Understanding the IoT Explosion and its impact on Enterprise Security

Understanding the IoT Explosion and its impact on Enterprise Security

Lies jetzt
eBook: How Fortinet Helps Cover The Gaps in IoT Security

eBook: How Fortinet Helps Cover The Gaps in IoT Security

Lies jetzt

 

Intelligente Sicherheit für heutige IoT-Anforderungen

Durch die gewaltige Zunahme an IoT-Geräten ohne Security-Funktionen haben Hacker leichtes Spiel. Zugleich werden Unternehmen vor ernste Security-Herausforderungen gestellt. Einzellösungen und Plattformen mit mangelnder Transparenz und netzwerkweiter Integration können diese IoT-Angriffsfläche nicht schützen. Sicher sind Unternehmen hier nur mit einer integrierten Lösung, die Sichtbarkeit, Segmentierung und Schutz für die gesamte Infrastruktur bietet – vom IoT bis zur Cloud.

Mit intelligenten Sicherheitsfunktionen lassen sich IoT-Bedrohungen erfolgreich bekämpfen:

iot-strategy-learn

Lernen

Herrscht im Netzwerk vollkommene Transparenz, können Sicherheitslösungen IoT-Geräte authentifizieren und klassifizieren. So lassen sich Risikoprofile für bestimmte IoT-Gerätegruppen ermitteln und zuweisen.

Den Kern der Fortinet Security Fabric bildet das FortiOS. Dieses Betriebssystem läuft auf jedem Fortinet-Gerät und sorgt für vollständige IT-Informationen mit sofortiger Transparenz – über alle Security-Elemente und wichtige Netzwerkkomponenten.

  • Mit FortiSIEM kann die IT alle IoT-Assets weltweit entdecken und nachverfolgen – selbst unbekannte Geräte.
  • Mit unseren Secure Access-Lösungen kann FortiOS den Zugriff aller IoT-Geräte „sehen“ und verwalten.
  • Das Fortinet Fabric-Ready Partnerprogramm erleichtert Unternehmen die Integration von IoT-Drittlösungen – ohne Kompromisse bei der Sicherheit oder Transparenz. 

 

iot-strategy-segment

Segmentieren

Kennt das Unternehmen seine IoT-Angriffsfläche, lassen sich IoT-Geräte und die Kommunikation in richtlinienbasierte Gruppen segmentieren. Bedrohungen können dann weder auf diese Gruppen zugreifen noch von Gruppe zu Gruppe „überspringen“.

  • Auch lassen sich IT-Sicherheitsrichtlinien je nach Gerätetyp und den Anforderungen für den Netzwerkzugang anwenden.
  • IoT-Richtliniengruppen erlauben oder beschränken die IoT-Kommunikation abhängig vom Risikoprofil und den Nutzungsanforderungen.
  • Interne Netzwerksegmente bieten Gateways auf verschiedenen Ebenen. Diese überprüfen den Datenverkehr und verhindern, dass unberechtigter Traffic zu wichtigen Systemen oder Ressourcen vordringt.

 

iot-strategy-protect

Schützen

Richtlinienbasierte IoT-Gruppen und eine interne Netzwerksegmentierung erlauben die Überwachung, Überprüfung und Durchsetzung von Richtlinien abhängig von den Aktivitäten, die an verschiedenen Punkten innerhalb der Infrastruktur stattfinden.

  • Integrierte Abwehrmechanismen der Security Fabric und die Korrelation von IoT-Sicherheitsvorfällen sowie Threat Intelligence sorgen für eine schnelle, abgestimmte Reaktion auf IoT-Bedrohungen.
  • Für die IoT-Kommunikation lassen sich verschiedene Schutzmaßnahmen anwenden – von Anti-Virus, SSL-Prüfung, Application Control und URL Filtering bis hin zum Sandboxing.
  • Um Bedrohungen zu isolieren, können infizierte IoT-Geräte an mehreren Punkten im Netzwerk isoliert und saniert werden. So wird sichergestellt, dass der schadhafte Datenverkehr keine wichtigen Systeme oder Daten erreicht.