Proteggi i dispositivi IoT con il Fortinet Security Fabric

Leggi il white paper
Elementi di sicurezza critici dell’IoT

Elementi di sicurezza critici dell’IoT

Scarica il white paper
Understanding the IoT Explosion and its impact on Enterprise Security

Understanding the IoT Explosion and its impact on Enterprise Security

Leggi ora
eBook: How Fortinet Helps Cover The Gaps in IoT Security

eBook: How Fortinet Helps Cover The Gaps in IoT Security

Leggi ora

 

Il Fortinet Security Fabric soddisfa i requisiti odierni della sicurezza dell’IoT

La massiccia proliferazione dei dispositivi IoT e la loro assenza di funzionalità di sicurezza offrono notevoli opportunità agli hacker e rappresentano un vero e proprio problema per la sicurezza delle aziende. L’espansione della superficie di attacco dell’IoT non può essere protetta con prodotti specialistici o persino soluzioni per piattaforme in cui vi è mancanza di visibilità e integrazione a livello dell’intera rete. Per superare queste sfide, è necessaria una soluzione integrata che offra visibilità, segmentazione e protezione all’intera infrastruttura, dall’IoT al cloud.

Per bloccare le minacce all’IoT, le aziende devono essere in grado di:

iot-strategy-learn

Identificare

Grazie a visibilità della rete completa, le soluzioni di sicurezza possono autenticare e classificare i dispositivi IoT per creare un profilo di rischio e assegnarli a gruppi di dispositivi IoT.

Tutto il traffico dei dispositivi è visibile tramite il Fortinet Security Fabric. Alla base del Fortinet Security Fabric vi è FortiOS, eseguito su ogni dispositivo Fortinet, che offre totale riconoscibilità dell’IT con visibilità immediata in ogni elemento di sicurezza e componente di rete chiave.

  • FortiGate con il Security Fabric ti consente di conoscere tutti i dispositivi connessi alla rete perché è in grado di identificare e profilare tutti i dispositivi che si collegano e comunicano tramite la rete.

  • FortiSIEM mostra e tiene traccia di tutte le risorse IoT globali, persino quelle di cui non eri a conoscenza.
  • Le nostre soluzioni Secure Access  ti consentono di visualizzare e gestire i dispositivi IoT a livello di accesso.
  • Con il programma Fabric-Ready Partner di Fortinet, le aziende possono facilmente integrare soluzioni IoT di terzi, garantendo comunque sicurezza e visibilità. 

 

iot-strategy-segment

Segmentare

Nel momento in cui l’azienda comprende la propria superficie di attacco IoT, i dispositivi IoT possono essere segmentati in gruppi basati su policy in base ai relativi profili di rischio, tramite Fortinet Security Fabric. In questo modo, si evita che le minacce si diffondano nella rete. Le soluzioni FortiGate possono applicare policy di sicurezza in base al tipo di dispositivo e ai requisiti di accesso alla rete.  

  • I gruppi di policy IoT consentono o limitano automaticamente le comunicazioni dell’IoT con reti e applicazioni specifiche in base al profilo di rischio e ai requisiti di utilizzo. In questo modo, è possibile impedire ai dispositivi IoT compromessi di trasmettere malware o exploit.
  • I firewall di segmentazione interna FortiGate offrono sicurezza a più livelli per ispezionare il traffico e impedire al traffico non autorizzato di raggiungere sistemi o risorse mission-critical.

 

iot-strategy-protect

Proteggere

I gruppi IoT basati su policy e la segmentazione di rete interna offrono monitoraggio, ispezione e applicazione di policy in base alle attività nei vari punti nell’infrastruttura.

  • Una risposta rapida e sincronizzata alle minacce IoT viene fornita dalle difese integrate del Security Fabric e dalla correlazione continua tra incidenti di sicurezza dell’IoT e threat intelligence.
  • L’antimalware avanzato, l’ispezione SSL, il controllo delle applicazioni, il filtraggio degli URL, il sandboxing e gli ulteriori controlli di sicurezza nel firewall enterprise FortiGate possono essere applicati per proteggere le comunicazioni IoT.
  • Per contenere le minacce, i dispositivi IoT possono essere messi in quarantena e corretti in più punti nella rete, garantendo che il traffico dannoso non raggiunga sistemi o dati critici.