جميع الأجهزة المتصلة بالشبكة أكثر أمانًا مع تقنية شبكات بالو ألتو

جميع الأجهزة المتصلة بالشبكة أكثر أمانًا مع تقنية شبكات بالو ألتو
جميع الأجهزة المتصلة بالشبكة أكثر أمانًا مع تقنية شبكات بالو ألتو

تفتح Palo Alto Networks صفحة جديدة في إدارة الأمان من خلال خدمة Enterprise IoT Security الخاصة بها ، والتي تجعل أجهزة إنترنت الأشياء (IoT) مرئية. يصنف Enterprise IoT Security المستند إلى السحابة جميع الأجهزة الموجودة على الشبكة بالتفصيل ويضمن حماية الجيل التالي من جدران الحماية لهذه الأجهزة.

توفر Palo Alto Networks ، التي توفر للمستخدمين بيئة عمل مريحة ومتواصلة على البنى التحتية لشبكات الشركات والأنظمة الأساسية السحابية ، تحمي عالم إنترنت الأشياء سريع التوسع من خلال اشتراك Enterprise IoT Security. تهدف Palo Alto Networks ، التي لديها نهج قائم على Zero Trust الأكثر شمولاً في الصناعة ، إلى التحكم في مخاطر جميع الأجهزة المتصلة بالشبكة ومنع التهديدات الحالية من خلال تقنياتها المبتكرة. يمكن لـ Palo Alto Networks Enterprise IoT Security القائم على التعلم الآلي ، الذي يتم خدمته بواسطة نظام اشتراك عبر السحابة ، اكتشاف وتحديد جميع الأجهزة المتصلة في الوقت الفعلي ، بما في ذلك الأجهزة التي لم يسبق رؤيتها من قبل. يقلل Enterprise IoT Security العبء على فرق عمليات الأمان ويزيد من أمان المؤسسة كخدمة سحابية لا تتطلب أي استثمار خاص في البنية التحتية.

نقاط الضعف في أجهزة إنترنت الأشياء

توفر أجهزة إنترنت الأشياء (IoT) ، التي تشكل 30 بالمائة من الشبكات الرقمية للشركات ، تدفق المعلومات في الوقت الفعلي لإدارة الشركات في كل مجال تقريبًا من البنى التحتية للشبكات العامة إلى قطاع الخدمات ، من الصحة إلى النقل والإنتاج. تبرز أجهزة إنترنت الأشياء كأهم عامل تمكين للتحول الرقمي في المؤسسات مع إمكانية زيادة إنتاجية القوى العاملة ، وكفاءة الأعمال ، والربحية ، فضلاً عن تجربة الموظف الإجمالية. على الرغم من المزايا والابتكارات العديدة التي توفرها تقنية إنترنت الأشياء ، لا تزال المخاطر الأمنية الجسيمة الناشئة عن الأجهزة غير الآمنة وغير القابلة للتعقب تشكل تحديًا للشركات.

صرح بالو ألتو نتوركس تركيا ، مدير رابطة الدول المستقلة في روسيا ، فيدات توفيكجي ، أنه من بين الأنظمة الشبكية ، تعد أجهزة إنترنت الأشياء من أكثر التقنيات حساسية ضد التهديدات والهجمات الإلكترونية.

يكشف تقرير الوحدة 42 IoT Threat Report ، الذي تنشره شركة Palo Alto Networks بانتظام ، في أحدث إصدار له أن 98 بالمائة من حركة مرور الأجهزة المتصلة بشبكات الكمبيوتر غير مشفرة. بالإضافة إلى هذا الموقف ، الذي يسهل الكشف عن البيانات الشخصية والسرية على الشبكة ، فإن 57 بالمائة من الأجهزة المتصلة عرضة لهجمات متوسطة أو عالية الخطورة ، مما يجعل أجهزة إنترنت الأشياء هدفًا رئيسيًا للمهاجمين. يمكن أن تؤدي مشكلات مثل انخفاض مستويات التصحيح لأجهزة إنترنت الأشياء وكلمات المرور الضعيفة إلى زيادة مخاطر الأمن السيبراني ليس فقط لهذه الأجهزة ولكن أيضًا للأمن السيبراني العام للمؤسسة. نظرًا لأن نهج Palo Alto Networks القائم على Zero Trust يأخذ في الاعتبار الأمن السيبراني ككل ، فإننا نوفر أقوى حماية لإنترنت الأشياء في هذه الصناعة من خلال Enterprise IoT Security. توفر جدران الحماية لدينا ، التي يمكنها الاستجابة الفورية للتهديدات الناشئة من خلال التعلم الآلي ، ميزة مهمة جدًا للمؤسسات التي ترغب في مراقبة جميع الأجهزة المتصلة بالشبكة وتنفيذ سياسات الأمان ".

قال توفيكجي: "اليوم ، بينما يتم إضافة 10 ملايين جهاز إنترنت الأشياء إلى شبكة الكمبيوتر كل يوم تقريبًا ، يمكن للأفراد والمجموعات الخبيثة الوصول إلى هذه الأجهزة من خلال عمليات مسح الشبكة وتشغيل التعليمات البرمجية عن بُعد أو التسلل إلى أنظمة الشركة عن طريق إضافة رمز إلى البرامج الموجودة (الحقن). يظهر أن 41 في المائة من هذه الهجمات يمكن أن تخترق من خلال الثغرات الأمنية. وقال: "يمكن للمهاجم في كثير من الأحيان الوصول إلى أجهزة أخرى ضعيفة بسبب نقاط الضعف بعد أن استولوا على الجهاز الأول".

كيف تمنع Enterprise IoT Security التهديدات؟

تستخدم أجهزة إنترنت الأشياء المتصلة بالشبكة - الطابعات ، وكاميرات الأمان ، وأجهزة الاستشعار للمراقبة والقياس ، وأجهزة الإضاءة ، والماسحات الضوئية المحمولة ، وغير ذلك - جميعًا هياكل أجهزة مختلفة ، ومجموعات شرائح ، وأنظمة تشغيل ، وبرامج ثابتة تخلق نقاط ضعف.

يضمن نهج Palo Alto Networks القائم على التعلم الآلي لاكتشاف الأجهزة ووضوح الرؤية أن يتم تحديد جميع هذه الأجهزة المتصلة بالشبكة وتصنيفها بدقة. يعمل Enterprise IoT Security على تسريع عملية الإنشاء من خلال الجمع بين ملفات تعريف أجهزة IoT المتصلة بالشبكة وتقنية معرف التطبيق Palo Alto Networks ، ونموذج التعلم الآلي ثلاثي الطبقات (ML) الحاصل على براءة اختراع ، والقياس عن بُعد التعهيد الجماعي. تتضمن ملفات التعريف هذه النوع والمورد والطراز والبرامج الثابتة لأي جهاز متصل بالشبكة ، بما في ذلك نظام التشغيل والرقم التسلسلي وعنوان MAC والموقع الفعلي واتصالات الشبكة الفرعية ونقطة الوصول وحالة استخدام المنفذ والتطبيقات التي يستخدمها وغير ذلك. أكثر من 50 ميزة فريدة.