Protégez vos objets connectés avec la Security Fabric de Fortinet

Consulter le livre blanc
Sécurité de l'Internet des Objets

Sécurité de l'Internet des Objets

Télécharger le livre blanc
Understanding the IoT Explosion and its impact on Enterprise Security

Understanding the IoT Explosion and its impact on Enterprise Security

Lire
Extrait du benchmark de VB sur les antispams

Extrait du benchmark de VB sur les antispams

Lire

 

La Security Fabric de Fortinet sécurise l'IoT

La prolifération des dispositifs IoT (Internet des objets) et leur carence en fonctionnalités de sécurité représentent de vraies opportunités pour les pirates informatiques et des défis de sécurité majeurs pour les entreprises. La surface d'attaque de l'IoT, en forte expansion, ne peut pas être protégée avec des produits spécifiques et cloisonnés, ni par des solutions basées sur des plates-formes qui manquent de visibilité et d'intégration avec le réseau. Une protection pertinente n'est possible qu'avec une solution intégrée qui assure visibilité, segmentation et protection sur l'ensemble de l'infrastructure de sécurité, de l'IoT jusqu'au cloud.

La lutte contre les menaces liées à l'Internet des objets exige :

iot-strategy-learn

Apprendre

Une visibilité globale sur le réseau qui permet aux solutions de sécurité d'authentifier et de classer les dispositifs de l'IoT selon un profil de risque assigné à un groupe de ces dispositifs.

Tous les flux associés aux objets connectés sont visibles via la Security Fabric de Fortinet. Au cœur de cette Security Fabric se trouve FortiOS, le système d'exploitation qui équipe toutes les plateformes Fortinet. FortiOS offre une connaissance totale de l'environnement IT et propose une visibilité sur tous les éléments de sécurité et composants clés du réseau.

  • FortiGate et la Security Fabric identifient tous les équipements connectés à votre réseau. En effet, tous les équipements présents et communiquant via le réseau sont détectés.

  • FortiSIEM identifie et assure le suivi de tous vos objets connectés, même ceux dont vous n'avez pas connaissance.
  • Nos solutions d’accès sécurisé permettent à FortiOS de voir et de gérer des dispositifs IoT au niveau de la couche d'accès.
  • Le programme partenaires Fabric-Ready de Fortinet permet aux organisations d’intégrer facilement des solutions IoT tierces tout en conservant sécurité et visibilité. 

 

iot-strategy-segment

Segmenter

Une fois la surface d'attaque de l'IoT parfaitement identifiée, les objets connectés peuvent être segmentés en des groupes auxquels la Security Fabric applique des règles. Cette segmentation est un frein à la prolifération des menaces sur votre réseau. Les appliances FortiGate appliquent des règles de sécurité en fonction du type de dispositif et des besoins en accès réseau.  

  • Les groupes de règles IoT autorisent ou restreignent les communications des objets connectés, selon le profil de risque et les besoins d’utilisation. Ceci évite que des dispositifs IoT potentiellement piratés puissent « viraliser » leurs exploits et malwares.
  • Les pare-feux de segmentation interne FortiGate activent une sécurité multicouche qui inspecte le trafic et neutralise le trafic prohibé en amont des systèmes et ressources critiques.

 

iot-strategy-protect

Protéger

Les groupes IoT régis par des règles et la segmentation interne du réseau permettent d'activer les fonctions de supervision, d’inspection et d'application des règles en fonction de l’activité, sur différents périmètres de l’infrastructure.

  • Une réponse rapide et synchronisée aux menaces ciblant l'IoT est possible grâce aux défenses intégrées de la Security Fabric, à la corrélation des incidents de sécurité de l'IoT et à une veille permanente sur les menaces.
  • L'antimaware évolué, l'inspection SSL, le contrôle applicatif, le filtrage des URL, le sandboxing et les autres fonctions du pare-feu d'entreprise FortiGate peuvent être appliquées aux communications IoT.
  • Pour contrer les menaces, les dispositifs IoT piratés peuvent être mis en quarantaine et restaurés en différents points du réseau, afin que le trafic malveillant n’atteigne pas des données ou des systèmes critiques.