Schützen Sie Ihre IoT-Geräte mit der Fortinet Security Fabric.

White Paper lesen
Wichtige Elemente der IoT-Security

Wichtige Elemente der IoT-Security

White Paper herunterladen
Understanding the IoT Explosion and its impact on Enterprise Security

Understanding the IoT Explosion and its impact on Enterprise Security

Jetzt lesen
eBook: How Fortinet Helps Cover The Gaps in IoT Security

eBook: How Fortinet Helps Cover The Gaps in IoT Security

Jetzt lesen

 

Intelligente Sicherheit für heutige IoT-Anforderungen

Durch die gewaltige Zunahme an IoT-Geräten ohne Security-Funktionen haben Hacker leichtes Spiel. Zugleich werden Unternehmen vor ernste Security-Herausforderungen gestellt. Einzellösungen und Plattformen mit mangelnder Transparenz und netzwerkweiter Integration können diese IoT-Angriffsfläche nicht schützen. Sicher sind Unternehmen hier nur mit einer integrierten Lösung, die Sichtbarkeit, Segmentierung und Schutz für die gesamte Infrastruktur bietet – vom IoT bis zur Cloud.

Mit intelligenten Sicherheitsfunktionen lassen sich IoT-Bedrohungen erfolgreich bekämpfen:

iot-strategy-learn

Lernen

Herrscht im Netzwerk vollkommene Transparenz, können Sicherheitslösungen IoT-Geräte authentifizieren und klassifizieren. So lassen sich Risikoprofile für bestimmte IoT-Gerätegruppen ermitteln und zuweisen.

Der gesamte Geräte-Traffic ist über die Fortinet Security Fabric sichtbar. Den Kern der Fortinet Security Fabric bildet das FortiOS. Dieses Betriebssystem läuft auf jedem Fortinet-Gerät und sorgt für vollständige IT-Informationen mit sofortiger Transparenz – über sämtliche Security-Elemente und wichtige Netzwerk-Komponenten.

  • Da die FortiGate mit der Security Fabric integriert ist, wissen Sie jederzeit, wer oder was mit Ihrem Netzwerk verbunden ist. Ihre Security „lernt“ ständig dazu und liefert Profile über alle Geräte, die sich im Netzwerk befinden oder darüber kommunizieren.

  • Mit FortiSIEM lassen sich alle IoT-Assets weltweit anzeigen und nachverfolgen – selbst unbekannte Geräte.
  • Mit unseren Secure Access-Lösungen können Sie den Zugriff aller IoT-Geräte „sehen“ und verwalten.
  • Das Fortinet Fabric-Ready-Partnerprogramm  erleichtert Unternehmen die Integration von IoT-Drittlösungen – ohne Kompromisse bei der Sicherheit oder Transparenz. 

 

iot-strategy-segment

Segmentieren

Wenn Sie die IoT-Angriffsfläche Ihres Unternehmens kennen, können Sie IoT-Geräte über die Fortinet Security Fabric abhängig vom Risiko-Profil in Richtliniengruppen segmentieren. So wird verhindert, dass sich Bedrohungen in Ihrem Netzwerk verbreiten. Auch können FortiGates Sicherheitsrichtlinien je nach Gerätetyp und den Anforderungen für den Netzwerk-Zugang anwenden.  

  • Ob die IoT-Kommunikation mit bestimmten Netzwerken und Anwendungen erlaubt oder beschränkt wird, hängt vom Risikoprofil und den Nutzungsanforderungen ab. Der Zugriff wird automatisiert über IoT-Richtliniengruppen geregelt. Eventuell kompromittierte IoT-Geräte können dann keine Malware oder Exploits weiterleiten.
  • Interne FortiGate-Firewalls für die Netzwerk-Segmentierung bieten Sicherheit auf verschiedenen Ebenen: Sie überprüfen den Datenverkehr und verhindern, dass unberechtigter Traffic zu wichtigen Systemen oder Ressourcen vordringt.

 

iot-strategy-protect

Schützen

Richtlinienbasierte IoT-Gruppen und eine interne Netzwerksegmentierung erlauben die Überwachung, Überprüfung und Durchsetzung von Richtlinien abhängig von den Aktivitäten, die an verschiedenen Punkten innerhalb der Infrastruktur stattfinden.

  • Integrierte Abwehrmechanismen der Security Fabric, die Korrelation von IoT-Sicherheitsvorfällen und eine laufend aktualisierte Threat Intelligence sorgen für eine schnelle, abgestimmte Reaktion auf IoT-Bedrohungen.
  • Die erweiterten Sicherheitsfunktionen der FortiGate Enterprise Firewall – wie Anti-Malware, SSL-Inspektion, Application Control, URL Filtering, Sandboxing und Security Controls – schützen auch die IoT-Kommunikation.
  • Um Bedrohungen zu isolieren, können infizierte IoT-Geräte an mehreren Punkten im Netzwerk isoliert und saniert werden. So wird sichergestellt, dass der schadhafte Datenverkehr keine wichtigen Systeme oder Daten erreicht.