Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Решение IoT Protect от Check Point защищает все устройства и сети IoT от кибератак последних поколений

17, июль 2020  — 

Интегрированное решение предотвращает атаку как на уровне сети, так и на уровне устройств. IoT Protect защищает критически важную инфраструктуру в сферах промышленности, здравоохранения, умных городов и зданий

Компания Check Point® Software Technologies Ltd. (NASDAQ:CHKP) , ведущий поставщик решений в области кибербезопасности, представила решение для защиты устройств и сетей IoT. Решение подходит для защиты организаций из самых разных сфер, для защиты умных городов и умных зданий от всех типов современных киберугроз Шестого поколения (Gen VI). IoT Protect предотвращает угрозы и позволяет управлять безопасностью, чтобы блокировать даже неизвестные кибератаки как на уровне сети IoT, так и на уровне умных устройств, используя разведку угроз и инновационные службы безопасности, специфичные для IoT.

Большинство организаций в самых разных секторах –– коммерческом, промышленном, здравоохранительном и коммунальном уже внедрили IoT-решения и операционные технологии (OT). Все это значительно увеличило их киберриски. Многие IoT-устройства, во-первых, имеют уязвимости, которые нельзя исправить, а во-вторых, могут использовать небезопасные протоколы связи. Кроме того, часто организации используют устройства от разных поставщиков. Многие решения являются теневыми (это те устройства, об использовании которых не знает ИТ-отдел) –– они не управляются ИТ-отделом и подключаются к сетям без авторизации, а значит, организации не могут отследить каждое подключенное устройство и не могут контролировать все риски.

Недавнее исследование Check Point среди 400 ИТ и ИБ-специалистов по всему миру подтвердило эти проблемы: 90% респондентов сообщили, что их организации имеют теневые IoT-устройства в своих сетях, при этом 44% заявили, что по крайней мере половина их IoTустройств была подключена без ведома ИТ-специалистов или служб безопасности. Только 11% респондентов заявили, что они полностью внедрили решение безопасности для IoT. 52% опрошенных организаций вообще не позаботились о системе безопасности IoT.

В результате 67% крупных предприятий и 82% медицинских учреждений столкнулись с инцидентами, связанными с IoT. Растущие атаки на устройства и сети IoT в сочетании с переходом к удаленной работе, вызванным пандемией Covid-19, требуют самой совершенной, комплексной структуры безопасности, которая может выявлять уязвимые умные устройства, применять защитные меры и предотвращать вторжения.

« Число IoT-устройств, подключенных к сети, продолжает расти. К 2025 году число умных устройств составит 41,6 млрд во всех отраслях –– ими будут оснащены медицинские и научно-исследовательские учреждения, промышленные здания, офисы. Все они –– желанные цели для киберпреступников, поэтому безопасность становится приоритетной задачей для предприятий. Учитывая огромный объем и разнообразие умных устройств, организациям необходим простой способ развертывания системы безопасности, –– рассказывает Робин Вестервельт, директор по исследованиям IDC, Security & Trust. –– Решение Check Point IoT Protect Security использует автоматизацию и анализ угроз. Оно упрощает оценку рисков устройств, сегментацию сети и предотвращение угроз, одновременно обеспечивая защиту от самых сложных кибератак ».

Check Point IoT Protect обеспечивает управление политиками безопасности на уровне сети вместе со шлюзами безопасности Check Point и наноагентами IoT Protect, которые обеспечивают защиту на устройстве. IoT Protect интегрируется с ведущими в отрасли платформами обнаружения активов IoT в секторах здравоохранения, промышленности, умных офисов и умных зданий, обеспечивая безопасность сотен тысяч устройств IoT.

Решение обеспечивает:

•  Полный анализ IoT-устройств и их рисков : слабые пароли, устаревшее встроенное ПО и известные уязвимости. Решение идентифицирует и классифицирует каждое устройство IoT в любой сети посредством интеграции с ведущими механизмами обнаружения.

•  Устранение уязвимостей и предотвращение угроз нулевого дня даже на не обновленных устройствах: все устройства Интернета вещей могут быть « фактически пропатчены » для устранения недостатков безопасности, даже те, которые имеют непропатченные микропрограммы или устаревшие операционные системы. IoT Protect содержит 60 служб безопасности, специфичных для IoT, для выявления и предотвращения несанкционированного доступа и трафика на устройства и серверы, а также для предотвращения всех атак вредоносных программ, нацеленных на IoT. Уникальный нано-агент IoT Defense также может быть встроен в устройства, чтобы обеспечить встроенную защиту от нулевого дня.

•  Интуитивное сегментирование и управление сетью Zero Trust: решение применяет и внедряет правила безопасности во всей сети IoT на основе атрибутов устройств, рисков и протоколов и поддерживает целостное управление политиками безопасности на единой панели как для сетей IT, так и для сетей IoT.

« Мы хотели обеспечить полную прозрачность и контроль над безопасностью всей нашей ИТ-сети и всеми устройствами в наших сетях операционных технологий (OT) на наших производственных объектах, — подчеркивает Калпеш Шах, директор по ИТ-безопасности в Cipla  Limited, индийской фармацевтической компании, работающей по всему миру. –– С помощью решения Check Point IoT Protect мы смогли обнаружить все устройства в сети OT, выявить их уязвимости и применить исправления для устранения угроз безопасности для этих систем. Мы также смогли заблокировать всю ненужную связь с устройствами, что повысило производительность OT ».

« Многие умные устройства по своей природе уязвимы и их легко взломать. Это могут быть IP-камеры, умные лифты, медицинские приборы и промышленные контроллеры. Защитить эти растущие сети устройств чрезвычайно сложно из-за их разнообразия, а это означает, что сами организации чрезвычайно уязвимы для атак, –– рассказывает Итай Гринберг, вице-президент по управлению продуктами Check Point. –– Решение IoT Protect уникально тем, что дает организации полную комплексную структуру безопасности, которая защищает как на уровне сети, так и на уровне устройств. IoT Protect прост в настройке и управлении. Это позволяет защитить даже устаревшие непропатченные устройства от всех типов атак или эксплуатации, предотвращая сбои и повреждения критических процессов ».

IoT Protect предлагает крупнейшую в отрасли экосистему обнаружения IoT для защиты сотен тысяч умных устройств. Check Point поддерживает открытую структуру технологических партнеров, специализирующихся на обнаружении и классификации устройств IoT в различных областях. С некоторыми из которых были подписаны соглашения, позволяющие клиентам Check Point получить комплексное решение. Этими партнерами на сегодняшний день являются Armis , MediGate , Claroty и Ordr . IoT Protect поддерживает свыше 1600 протоколов, приложений и команд IoT и эксплуатационных технологий (OT), а также обеспечивает наилучшие методы соответствия нормативным требованиям, включая HIPAA, NERC CIP, GDPR и многие другие. Ведущие на рынке возможности предотвращения угроз поддерживаются Check Point ThreatCloud, крупнейшей в мире и самой мощной базой данных об угрозах.

Решение IoT Protect доступно уже сейчас. Более подробную информацию можно найти по ссылке: https :// www . checkpoint . com / products / iot - security /

* Опрос проведен компанией Dimensional Research среди 400 ИТ и ИБ специалистов в международных компаниях

О компании Check Point Software Technologies

Check Point Software Technologies Ltd. ( www.checkpoint.com ) является ведущим поставщиком решений по кибербезопасности для государственных и частных компаний по всему миру. Благодаря самой высокой в индустрии скорости обнаружения вредоносного ПО, решения Check Point защищают заказчиков от продвинутых кибератак Пятого поколения, программ-вымогателей и других видов атак. Check Point предлагает многоуровневую архитектуру безопасности с новой расширенной системой предотвращения угроз Пятого поколения Gen V, которая защищает корпоративное облако, сеть и мобильные устройства, с интуитивно понятной системой управления безопасностью. Check Point защищает более 100 000 организаций по всему миру.  

Следите за новостями Check Point онлайн!

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Check Point

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.