Die zunehmende Verbreitung von IoT-Geräten (Internet of Things) in Unternehmensumgebungen hat zu einer Reihe neuer Sicherheitsherausforderungen geführt, denen sich Unternehmen stellen müssen. Jedes Gerät, das ein Unternehmen mit seinen Netzwerken verbindet, wie intelligente Sensoren, Industrieanlagen, Gebäudesysteme und Wearable-Technologie, vergrößert die Angriffsfläche und bietet Kriminellen eine Möglichkeit, in das Netzwerk eines Unternehmens einzudringen.
In diesem Blog werden wir die Grundlagen der IoT-Sicherheit in Unternehmen diskutieren, von häufigen Herausforderungen bis hin zu Best Practices für die Sicherheit. Außerdem werden wir Sicherheitslösungen wie SentinelOne vorstellen, die Unternehmen dabei unterstützen können, eine End-to-End-Abdeckung für ihre vernetzten Geräte und Netzwerke zu implementieren.
 Was ist Enterprise IoT Security?
Enterprise IoT Security ist eine Kombination aus Verfahren, Technologien und Strategien zum Schutz von mit dem Internet verbundenen Geräten und den Netzwerken, mit denen sie in Unternehmensumgebungen verbunden sind. Das Ziel solcher Sicherheitsmaßnahmen ist es, den Zugriff, Datenverstöße und Dienstunterbrechungen auf allen Ebenen des IoT-Ökosystems des Unternehmens zu beschränken.
IoT-Systeme bestehen aus mehreren wichtigen Komponenten, die alle bei der Implementierung von Sicherheitsmaßnahmen berücksichtigt werden müssen. Verschiedene Sensoren und Geräte, die am Rand angebracht sind, sammeln Daten aus der Umgebung, darunter Temperaturmessungen, Bewegungssensoren, Leistungskennzahlen für Maschinen oder Benutzereingaben. Diese sind mit den Gateways verbunden, die als Vermittler für die Verarbeitung der Daten und die Kommunikation zwischen den Geräten und den größeren Netzwerken dienen. Die Netzwerkinfrastruktur wird für den sicheren Transport von Daten genutzt, während Cloud-Plattformen für die Datenspeicherung, Analyse und Fernverwaltung eingesetzt werden.
Notwendigkeit von IoT-Sicherheit in Unternehmen
Unternehmen setzen IoT-Technologien nach wie vor in ihren Betrieben ein und erfüllen zunehmend ihre Anforderungen an höhere Effizienz und Automatisierung durch datengestützte Entscheidungsfindung. Solche intelligenten Unternehmen setzen in der Regel IoT-Sensoren ein, um zu verfolgen, wie gut ihre Geräte funktionieren und ob sie gewartet werden müssen.
Vernetzte Systeme werden zur Steuerung und Verwaltung von Faktoren wie Energieverbrauch, Zugangskontrolle und Umgebungsbedingungen in Bürogebäuden eingesetzt. Das IoT hilft Einzelhändlern bei der Bestandsverfolgung und der Analyse des Kundenverhaltens.
In einer IoT-Umgebung ist jede Sicherheitsverletzung nicht nur mit Datendiebstahl verbunden, sondern auch mit schwerwiegenden Folgen. Durch die Verbreitung von IoT-Geräten kann der Angriff zu Betriebsstörungen führen, indem Geräte ein- und ausgeschaltet, Systemparametereinstellungen geändert oder legitimer Zugriff blockiert werden. Dies lässt ernsthafte Zweifel an der Integrität der von diesen Geräten gesammelten und gesendeten Daten aufkommen, was zu fehlerhaften Geschäftsentscheidungen oder Verstößen gegen Compliance-Vorschriften führen kann.
Vorteile der IoT-Sicherheit für Unternehmen
Die Vorteile der IoT-Sicherheit gehen weit über den einfachen Schutz hinaus, weshalb es unerlässlich ist, sie zu implementieren. Wenn Unternehmen der Sicherheit ihrer vernetzten Geräte Priorität einräumen, sind sie in einer viel stärkeren Geschäftsposition und können wesentlich effizienter und effektiver arbeiten.
Schutz vor Cyber-Bedrohungen
IoT-Sicherheit bietet entscheidenden Schutz vor neuen Cyberangriffen. Sicherheitslösungen sind in der Lage, böswillige Zugriffsversuche auf IoT-Geräte zu erkennen und zu blockieren, sodass Angreifer diese Geräte nicht als Einfallstor für das Unternehmensnetzwerk nutzen können. Fortschrittliche Überwachungstools können abnormales Verhalten auf Geräten erkennen, das auf eine Kompromittierung hindeuten könnte, während Verschlüsselung den Datenverkehr (Datenfluss zwischen Geräten und Systemen) sicher hält.
Betriebliche Effizienz und Systemzuverlässigkeit
Die Sicherung des Internets der Dinge (IoT) ist für die betriebliche Effizienz und Zuverlässigkeit der Systeme von entscheidender Bedeutung. Geräte, die in einer sicheren Umgebung funktionieren, sind kaum Störungen ausgesetzt, und darüber hinaus bleibt die Leistungsfähigkeit stabil. Aktualisierte Sicherheitsmaßnahmen umfassen regelmäßige Updates und Patches, um sicherzustellen, dass auf den Geräten die aktuellsten Versionen aller erforderlichen Software laufen und gleichzeitig die optimale Funktionalität erhalten bleibt.
Datenintegrität und Schutz sensibler Informationen
Leistungsstarke Sicherheitsmechanismen bewahren die Integrität und Vertraulichkeit der vom IoT erzeugten Daten. So können Unternehmen sicherstellen, dass die Informationen von Sensoren und Geräten nicht manipuliert werden, was eine transparente Analyse und Entscheidungsfindung ermöglicht. Die Zugriffskontrolle stellt sicher, dass Benutzer ohne Berechtigung keine privaten Informationen einsehen oder bearbeiten können, und der Datenschutz schützt Kundeninformationen, geistiges Eigentum und interne Informationen, während diese durch das IoT-Ökosystem übertragen werden.
Kosteneinsparungen
Sicherheitsimplementierungen sparen Geld durch vermiedene Vorfälle und betriebliche Effizienzsteigerungen. Die Kosten einer Sicherheitsverletzung, wie z. B. Untersuchungskosten, Wiederherstellung des Systems, behördliche Strafen und Kosten für den Ruf der Marke, übersteigen bei weitem die Kosten für Präventionsmaßnahmen. Außerdem sind solche IoT-Implementierungen weniger anfällig für Ausfallzeiten, erfordern weniger Notfallreparaturen und bieten einen zuverlässigeren Service, der zur Einsparung von Betriebskosten und zur Optimierung von Ressourcen beiträgt.
Mehr Vertrauen bei Partnern, Kunden und Aufsichtsbehörden
Starke IoT-Sicherheitsfunktionen tragen dazu bei, engere Beziehungen zum gesamten Geschäftsumfeld aufzubauen. Unternehmen schaffen Vertrauen bei Kunden und Partnern, indem sie sicherstellen, dass alle ausgetauschten Informationen und die Zuverlässigkeit der Dienste gewahrt bleiben. Dies vereinfacht den Nachweis der Einhaltung von Vorschriften, Audits und potenziellen Strafen. Dieses Vertrauen kann dann zu einem Wettbewerbsvorteil, zu einfacheren Geschäftsprozessen und zu einem besseren Ruf auf dem Markt führen.
Herausforderungen für die IoT-Sicherheit in Unternehmen
Sicherheitsteams stehen bei der IoT-Sicherheit in Unternehmen vor vielen Herausforderungen, die einen angemessenen Schutz und vor allem die Verhinderung von Sicherheitsvorfällen erschweren. Dies ist auf die Komplexität sowohl der IoT-Technologie als auch der Umgebung zurückzuführen, in der diese Geräte eingesetzt werden.
Vielfältige Palette an IoT-Geräten
In Unternehmensnetzwerken können Tausende von Geräten verschiedener Hersteller mit eigenen Betriebssystemen, Kommunikationsprotokollen und Sicherheitsfunktionen verbunden sein. Diese Vielfalt erschwert die Anwendung einheitlicher Sicherheitskontrollen oder die Überwachung des gesamten sichtbaren Gerätebestands. Sicherheitsteams müssen Richtlinien erstellen, die die verschiedenen Gerätetypen berücksichtigen und dennoch ein einheitliches Schutzniveau im gesamten Netzwerk gewährleisten.
Geräteheterogenität und Integration von Altsystemen
Diese Variabilität der Gerätetypen wird insbesondere bei der Integration von Altsystemen in die moderne IoT-Infrastruktur zum Problem. Die meisten Systeme wurden vor Jahrzehnten ohne Sicherheitsüberlegungen entwickelt und verfügen praktisch über keine Schutzmaßnahmen wie Authentifizierung oder Verschlüsselung. Ältere Systeme verwenden in der Regel proprietäre Protokolle, die sich nicht ohne Weiteres in kommerzielle eingebettete Sicherheitstools integrieren lassen.
Skalierbarkeitsprobleme
Die automatisierte Geräteeinbindung, die Verwaltung von Anmeldedaten, die Überwachung und Updates sind für die Skalierung und sichere Verwaltung von Hunderten oder Tausenden von Geräten unerlässlich geworden. Dies führt dazu, dass IoT-Geräte überhaupt nicht berücksichtigt werden, da herkömmliche Sicherheitsansätze, die für begrenzte Endpunkte funktionieren, nicht auf riesige Netzwerke verbundener Geräte skaliert werden können. Die Überwachung von Sicherheitsereignissen ist jedoch aufgrund der schieren Datenmenge, die diese Geräte erzeugen, ebenfalls eine Herausforderung, was bedeutet, dass Sicherheitsteams die Gerätekommunikation filtern müssen, um besser umsetzbare Sicherheitsereignisse zu erhalten.
Häufige Schwachstellen und Angriffsvektoren
IoT-Geräte weisen zwar ähnliche Schwachstellen und Angriffsvektoren wie IT-Ressourcen auf, haben jedoch auch ihre eigenen Herausforderungen. Einige der im Umlauf befindlichen IoT-Geräte werden mit Standard-Anmeldedaten, nicht gepatchter Software oder unnötigen offenen Ports ausgeliefert, die Angreifer ausnutzen können. Aufgrund ihrer begrenzten Rechenleistung können leistungsstarke Verschlüsselungen oder komplexe Sicherheitsagenten nur selten eingesetzt werden. Spezielle Malware, DDoS-Bots oder Man-in-the-Middle-Methoden (MITM), die die Kommunikation der Geräte abfangen, zielen ebenfalls auf diese Schwachstellen ab.
Konsistente Sicherheitsrichtlinien und zeitnahes Patch-Management
Zu den anhaltenden Herausforderungen im Betrieb gehören die Aufrechterhaltung einheitlicher Sicherheitsrichtlinien und die zeitnahe Anwendung von Patches, um Schwachstellen in IoT-Umgebungen zu mindern. Für zahlreiche Geräte gibt es keinen automatisierten Aktualisierungsmechanismus, sodass die Installation der Patches manuell durchgeführt werden muss. Update-Vorgänge können geschäftskritische Prozesse beeinträchtigen und wichtige Sicherheitsupdates in Unternehmen verzögern. Verschiedene Geräte unterstützen unterschiedliche Konfigurationsoptionen und verfügen über unterschiedliche Sicherheitsfunktionen, was die Erstellung und Durchsetzung einheitlicher Sicherheitsrichtlinien erschwert.
Bewährte Verfahren für die IoT-Sicherheit in Unternehmen
Vernetzte Geräte erfordern einen systematischen Ansatz, um die Sicherheit von IoT-Implementierungen zu gewährleisten. Durch die Implementierung bewährter Sicherheitsverfahren in verschiedenen Phasen des Gerätelebenszyklus können Unternehmen ihre Risiken erheblich minimieren.
Netzwerksegmentierung und Zugriffskontrolle
Die Isolierung von IoT-Geräten in eigenen Netzwerksegmenten begrenzt die laterale Bewegung im Falle einer Geräteverletzung. Die Isolierung von IoT-Systemen in separaten Segmenten von kritischen Unternehmensnetzwerken verringert das Risiko einer Gefährdung, da betroffene Geräte auf das IoT-Segment beschränkt sind. Setzen Sie so weit wie möglich Zugriffskontrollen ein, die auf dem Prinzip der geringsten Privilegien basieren. Netzwerküberwachungstools sollten die gesamte Kommunikation zwischen den Segmenten überwachen, um unbefugte Zugriffsversuche und ungewöhnliche Verkehrsmuster zu verhindern.
Geräteauthentifizierung und Identitätsmanagement
Die Geräteauthentifizierung ist die Grundlage der IoT-Sicherheit. Jedes einzelne Gerät im Netzwerk benötigt eine eindeutige Identität, die Unternehmen mit starken Authentifizierungsmethoden wie digitalen Zertifikaten oder Multi-Faktor-Authentifizierung überprüfen können. Zentralisierte Identitätsmanagementsysteme ermöglichen es Teams, alle Geräte, ihre Anmeldedaten und Zugriffsberechtigungen zu verfolgen. Ändern Sie Standardpasswörter, bevor etwas bereitgestellt wird, und wechseln Sie Anmeldedaten regelmäßig, um die Auswirkungen einer möglichen Sicherheitsverletzung zu minimieren.
Verschlüsselung und sichere Kommunikation
Verschlüsselung ermöglicht den Schutz von Daten, während diese zwischen Geräten und Backend-Systemen übertragen werden. Unternehmen sollten moderne Verschlüsselungsstandards verwenden, die Daten während der Übertragung und im Ruhezustand für alle Formen der Gerätekommunikation schützen, idealerweise durch End-to-End-Edge-Verschlüsselung. Darüber hinaus schafft die Implementierung sicherer Kommunikationsprotokolle (wie TLS/SSL) sichere Kanäle für die Datenübertragung, während die zertifikatsbasierte Authentifizierung sicherstellt, dass die Identitäten der Systeteilnehmer überprüft werden, wodurch vor Man-in-the-Middle-Angriffen geschützt wird.
Regelmäßige Updates und Patch-Management
Bekannte Schwachstellen in allen IoT-Geräten werden durch die Aktualisierung der Software und Firmware reduziert. Unternehmen müssen in der Lage sein, Patches systematisch in der gesamten IoT-Umgebung zu identifizieren, zu testen und anzuwenden. Automatisierte Aktualisierungsmechanismen können dabei helfen, dies in großem Maßstab zu verwalten; kritische Systeme benötigen möglicherweise gut geplante Wartungsfenster, um Betriebsunterbrechungen zu vermeiden.
Kontinuierliche Überwachung und Erkennung von Bedrohungen
Die Überwachung kann mit Basiswerten für das typische Verhalten des Geräts eingerichtet werden, die bei größeren Abweichungen von den Basiswerten einen Alarm auslösen. Fortschrittliche Tools zur Erkennung von Bedrohungen sind in der Lage, einige bekannte Angriffsmuster auf IoT-Systeme zu erkennen, und Plattformen für Sicherheitsinformationen und Ereignismanagement (SIEM) korrelieren Ereignisse in der gesamten Umgebung, um potenzielle Bedrohungen zu finden. Regelmäßige Sicherheitsscans für Geräte, die falsch konfiguriert sind, schwache Anmeldedaten haben oder gerade identifizierte Schwachstellen aufweisen.
Regulatorische und Compliance-Aspekte für die IoT-Sicherheit
Mit der Einführung von IoT-Lösungen sehen sich Unternehmen mit einem komplexen und sich schnell entwickelnden regulatorischen Umfeld konfrontiert, das darauf abzielt, Sicherheits- und Datenschutzstandards aufrechtzuerhalten.
Branchenspezifische Vorschriften
Jede Branche hat spezifische regulatorische Grenzen, wenn es um die IoT-Sicherheit geht. Wenn Organisationen im Gesundheitswesen vernetzte medizinische Geräte verwenden, die Patientendaten erfassen oder übertragen, müssen sie unbedingt die HIPAA-Vorschriften einhalten. Allerdings gibt es auch Herausforderungen, insbesondere für den Finanzsektor, da Finanzvorschriften wie PCI DSS diese Interaktion für IoT-Lösungen, die die Zahlungswertschöpfungskette ausfüllen, genauestens prüfen.
Datenschutz- und Datenschutzgesetze
Internet-of-Things-Implementierungen (IoT), die in irgendeiner Form personenbezogene Daten verwenden, unterliegen weltweit strengen Datenschutzbestimmungen. So stellt beispielsweise die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union eine Reihe von Anforderungen an Organisationen, die von IoT-Geräten gesammelte personenbezogene Daten verarbeiten, wie z. B. Einwilligungsmechanismen oder Praktiken zur Datenminimierung.
Sicherheitsstandards und -rahmenwerke
Eine Reihe von Sicherheitsrahmenwerken bieten systematische Methoden zur Sicherung der IoT-Implementierung. Das NIST (National Institute of Standards and Technology) hat detaillierte Richtlinien zur IoT-Sicherheit herausgegeben, darunter wesentliche Sicherheitsfunktionen für IoT-Geräte, die in den NISTIR 8259-Veröffentlichungen aufgeführt sind. Standards wie ISO 27001 der Internationalen Organisation für Normung (ISO) für Informationssicherheitsmanagement enthalten Leitlinien, die für IoT-Umgebungen relevant sind. Domänen-/anwendungsspezifische Rahmenwerke wie das Industrial Internet Consortium Security Framework bieten Leitlinien für bestimmte Fälle. Diese Rahmenwerke können Unternehmen dabei helfen, ein End-to-End-Sicherheitsprogramm aufzubauen, das bekannte Bedrohungen und Best Practices berücksichtigt.
Fallstudien: Sicherheitsverletzungen im IoT und Erfolgsgeschichten
Die Erfahrungen mit Sicherheitsvorfällen bei IoT-Geräten haben Unternehmen gelehrt, wie sie sich schützen können. Der folgende Fall ist ein perfektes Beispiel für Sicherheitslücken und Erfolgsgeschichten, in denen strenge IoT-Sicherheitsmaßnahmen angewendet wurden, um diese zu mindern.
Mirai-Botnet-Angriff auf Dyn DNS
Am 21. Oktober 2016 kam es den ganzen Tag über in Nordamerika und Europa zu umfangreichen Störungen vieler Internetdienste, die von Nutzern verwendet wurden, als Folge eines DDoS-Angriffs, der sich gegen Dyn, einen großen DNS-Anbieter, richtete. Der Angriff (basierend auf dem Mirai-Botnetz), an dem mehr als 100.000 IoT-Geräte beteiligt waren, richtete sich gegen Geräte wie Sicherheitskameras, DVRs und Heimrouter. Die Ziele für diese Geräte waren solche, bei denen ein Standard- oder schwaches Passwort verwendet wurde und nur minimale Sicherheitskontrollen vorhanden waren.
Der Angriff machte es mehrere Stunden lang unmöglich, auf wichtige Websites und Dienste wie Twitter, Spotify, Reddit und Amazon zuzugreifen. Den betroffenen Unternehmen entstanden nach finanziellen Schätzungen Verluste in Höhe von über 110 Millionen US-Dollar. Der Vorfall schärfte das Bewusstsein dafür, Standardpasswörter zu ändern, einen geeigneten Authentifizierungsmechanismus zu verwenden und IoT-Software regelmäßig zu patchen. Er zeigte, dass Geräte mit sehr geringem Einzelwert als Waffen eingesetzt werden können, um große Störungen in großem Maßstab zu verursachen.
Wie SentinelOne zur IoT-Sicherheit in Unternehmen beitragen kann
Die einheitliche Sicherheitsplattform von SentinelOne bietet Schutz der Enterprise-Klasse vor Cyber-Bedrohungen, die auf IoT-Umgebungen abzielen. Mit dieser Lösung, die Transparenz über verteilte IoT-Bereitstellungen bietet, können Unternehmen die vollständige Erkennung, Klassifizierung und Überwachung aller mit dem Netzwerk verbundenen Geräte genießen.
Durch die Bereitstellung von Transparenz können Sicherheitsteams unerwünschte oder anfällige Geräte identifizieren, Kommunikationsmuster analysieren und Verhaltensauffälligkeiten erkennen, die auf eine Kompromittierung hindeuten könnten. SentinelOne bietet autonome Erkennungsfunktionen auf Basis künstlicher Intelligenz, die speziell IoT-Geräte-bezogene Bedrohungen analysieren, ohne dass eine manuelle Überwachung durch Menschen erforderlich ist.
SentinelOne bietet Schutz durch eine Reihe von präventiven Kontrollen und aktiven Reaktionen auf Bedrohungen. Durch die Verwendung von Mustern anstelle von nur bekannten Signaturen identifiziert seine Verhaltens-KI unbekannte Bedrohungen und Zero-Day-Exploits, die auf IoT-Geräte abzielen.
SentinelOne bietet automatisierte Reaktionsfunktionen, mit denen infizierte Geräte isoliert, laterale Bewegungen gestoppt und kompromittierte Geräte repariert werden können, wenn eine Bedrohung erkannt wird. Auf diese Weise können Unternehmen die Herausforderungen der Skalierbarkeit der IoT-Sicherheit bewältigen, indem sie den manuellen Aufwand reduzieren und die Geschwindigkeit der IoT-Sicherheitsreaktion in verteilten Umgebungen erhöhen.
KI-gestützte Cybersicherheit
Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.
Demo anfordernFazit
Da Unternehmen immer mehr vernetzte Geräte in ihren gesamten Betrieben einsetzen, hat die IoT-Sicherheit in Unternehmen hohe Priorität erlangt. Das IoT bietet zweifellos erhebliche betriebliche Vorteile, doch die Kehrseite der Medaille sind eine Reihe neuer Sicherheitsherausforderungen, denen mit robusten Schutzlösungen begegnet werden muss.
Unternehmen kämpfen mit Hindernissen im Zusammenhang mit der IoT-Sicherheit, die von Gerätetypen und der Integration von Altsystemen bis hin zu Skalierbarkeitsproblemen und sich ändernden Angriffsvektoren reichen. Die Implementierung von Best Practices wie Netzwerksegmentierung, starke Authentifizierung, Verschlüsselung, regelmäßige Updates und kontinuierliche Überwachung kann das Risiko minimieren und gleichzeitig die Geschäftskontinuität gewährleisten.
Angesichts der sich ständig ändernden regulatorischen Rahmenbedingungen müssen Unternehmen weiterhin die branchenspezifischen Vorschriften, Datenschutzgesetze und Sicherheitsstandards einhalten. In der Praxis verdeutlichen Sicherheitsvorfälle die Risiken unzureichender Sicherheit, während Implementierungen zeigen, wie starke Sicherheitsmechanismen Geschäftsprozesse und sensible Informationen schützen können. Mit den richtigen Sicherheitstechnologien, Richtlinien und Verfahren können Unternehmen IoT-fähige Lösungen sicher einsetzen, die nicht nur für das Unternehmen wertvoll sind, sondern auch gut vor sich ständig weiterentwickelnden Bedrohungen geschützt sind.
"Häufig gestellte Fragen zur IoT-Sicherheit in Unternehmen
Unternehmens-IoT-Sicherheit umfasst die Praktiken, Technologien und Kontrollen zum Schutz von mit dem Internet verbundenen Geräten und den Netzwerken, mit denen sie in Geschäftsumgebungen verbunden sind. Dies umfasst alle Aspekte einer Organisation, von der Gerätesicherheit über den Datenschutz und die Netzwerksicherheit bis hin zur Zugriffskontrolle für alle verbundenen Ressourcen.
Der Grund, warum IoT-Sicherheit notwendig ist, liegt darin, dass sich mit Geräten wie Überwachungskameras oder intelligenten Haushaltsgeräten die Angriffsfläche vergrößert und damit auch neue Einstiegspunkte für Bedrohungen entstehen. Diese können sensible Informationen offenlegen, den Betrieb unterbrechen, seitliche Bewegungen innerhalb von Unternehmen ermöglichen und zu verheerenden finanziellen Verlusten und Reputationsschäden führen.
Schwache Authentifizierung, fehlende Patches gegen Schwachstellen, schwache Kommunikationssicherheit, Botnet-Rekrutierung für verteilte Denial-of-Service-Angriffe, Datenabfang und physische Manipulationen sind die größten Bedrohungen. Unternehmensumgebungen sind einem besonders hohen Risiko durch ältere Geräte ausgesetzt, die nur über begrenzte Sicherheitsfunktionen verfügen.
Unternehmen müssen in der Lage sein, Segmentierung, starke Authentifizierung, Verschlüsselung, regelmäßige Patches, ständige Überwachung und die Verwaltung des Geräte-Lebenszyklus durchzusetzen. Die Gerätekonfigurationen sollten vor der Bereitstellung durch Sicherheitsbewertungen anhand der Unternehmensstandards validiert werden.
Die Zero-Trust-Prinzipien schreiben vor, dass alle Geräte, Benutzer und Transaktionen unabhängig von ihrem Standort überprüft werden müssen. Das bedeutet, dass jedes Gerät authentifiziert, Verbindungen autorisiert, die Kommunikation verschlüsselt und anomales Verhalten ständig überwacht werden muss.
Branchenspezifische und regionale Vorschriften unterscheiden sich, umfassen jedoch in der Regel die DSGVO, den CCPA und den HIPAA für den Datenschutz, den PCI DSS für Zahlungssysteme und Vorschriften für kritische Sektoren für kritische Infrastrukturen. Je nachdem, welche Funktion Ihr Gerät erfüllt und welche Art von Daten es verarbeitet, müssen Unternehmen alle geltenden Anforderungen erfassen und nachverfolgen.
Die NIST-Richtlinien empfehlen Geräteidentifizierung, Konfigurationsmanagement, Datenschutz, Zugriffskontrolle, Software-Updates und die Überwachung von Cybersicherheitsvorfällen. Diese Richtlinien legen ein Mindestmaß an Sicherheitsfunktionen fest, über die alle IoT-Geräte verfügen sollten.
Unternehmen sollten IoT-spezifische Bedrohungsinformationen sammeln und regelmäßig Sicherheitsbewertungen der verbundenen Geräte durchführen, adaptive Sicherheitskontrollen zur Risikominimierung implementieren, Update-Funktionen in alle Geräte integrieren und Notfallpläne erstellen, die IoT-spezifische Szenarien berücksichtigen.

