A Check Point Software Technologies acaba de lançar uma solução de segurança para a Internet das Coisas (IoT), que oferece proteção aos diferentes dispositivos e redes IoT em edifícios e cidades inteligentes, na área da saúde, em ambientes industriais e de infraestruturas críticas contra todo o tipo de ciberameaças avançadas de sexta geração (Gen VI*). A solução Check Point IoT Protect provê recursos de prevenção de ameaças e gerenciamento de segurança para bloquear até mesmo os ciberataques desconhecidos, tanto na rede como nos dispositivos usando ferramentas de inteligência de ameaças e sistemas de segurança inovadores específicos para IoT.
A maioria das empresas dos setores de comércio e serviços, industrial, da saúde e de serviços públicos têm implementado soluções de IoT e de tecnologia operacional (OT), o que tem aumentado significativamente o risco de ciberataques. Muitos dispositivos de IoT têm vulnerabilidades e não podem ser corrigidos ou usam protocolos de comunicação inseguros. Além disso, as empresas contam com diferentes tipos de equipamentos provenientes de múltiplos fornecedores, com muitos dispositivos de sombra conectados a redes sem autorização e que não são gerenciados, portanto, as organizações têm visibilidade e controle limitados dos dispositivos e dos riscos associados.
Uma recente pesquisa global da Check Point** destacou esses problemas: 90% dos entrevistados indicaram que suas empresas têm dispositivos “shadow IoT” (dispositivos IoT não gerenciados oficialmente pela equipe de TI) em suas redes, enquanto 44% declararam que menos da metade dos seus equipamentos estavam conectados sem o conhecimento dos responsáveis do departamento de TI ou de segurança. Apenas 11% dos entrevistados afirmaram ter implementado completamente uma solução de segurança para dispositivos IoT, e 52% não têm qualquer ferramenta de segurança para as infraestruturas IoT já implementadas.
Como resultado, 67% das empresas e 82% das empresas do setor da saúde sofreram incidentes relacionados com a Internet das Coisas. A tendência de crescimento de ataques contra dispositivos e sistemas de IoT, combinados com a mudança para trabalho remoto, ou teletrabalho, imposto pela pandemia da Covid-19, exigem a mais avançada e completa rede de segurança que possa reconhecer os dispositivos IoT vulneráveis, aplicar a proteção adequada e impedir ciberameaças mais evasivas. Neste sentido, a solução da Check Point oferece prevenção a ameaças e ferramentas de gestão que permitem bloquear inclusive ataques desconhecidos que, até agora, têm sido dirigidos contra as redes e dispositivos IoT graças à utilização de inteligência de ameaças e serviços de segurança específicos para este tipo de ambientes.
“O aumento do número de dispositivos conectados à Internet continua crescendo e alcançará os 41,6 bilhões até 2025. Os cibercriminosos estão direcionando os seus ataques aos equipamentos de IoT em todos os setores, acelerando o status da cibersegurança na lista de prioridades das empresas. Devido ao enorme volume e variedade de tipos de dispositivos IoT, as empresas precisam de uma forma simples para implementar a estratégia de segurança necessária”, destaca Robyn Westervelt, diretora de pesquisas da área Security & Trust da IDC. “A solução de segurança IoT Protect da Check Point utiliza a automação e a inteligência de ameaças para que a avaliação de riscos dos dispositivos, a segmentação da rede e a prevenção sejam fáceis de serem implementados, ao mesmo tempo que proporciona proteção contra os ciberataques mais sofisticados.”
A solução IoT Protect da Check Point provê gerenciamento de segurança e políticas de rede com a linha de gateways de segurança da empresa, bem como os nanoagentes de proteção IoT, que proporcionam uma rápida defesa no próprio dispositivo. O IoT Protect integra-se às principais plataformas de detecção de dispositivos de IoT do setor de saúde, indústria, escritórios e edifícios inteligentes para proteger centenas de milhares de dispositivos de IoT. Esta nova solução tem as seguintes características:
. Visibilidade completa dos dispositivos e análise dos seus riscos: identifica e classifica cada equipamento IoT em qualquer rede por meio da sua integração com os principais mecanismos de busca, a fim de expor os principais riscos como senhas fracas, programas obsoletos e vulnerabilidades conhecidas.
. Mitigação de vulnerabilidades e prevenção de ameaças Zero Trust, incluindo dispositivos desatualizados e vulneráveis: todos os dispositivos de IoT podem ser “virtualmente corrigidos” (virtual patching) para resolver as falhas de segurança, incluindo aqueles com firmware desatualizado ou sistemas operacionais legados. O IoT Protect conta com 60 serviços de segurança específicos para a Internet das Coisas com os quais é possível identificar e interromper o acesso não autorizado e o tráfego de e para os dispositivos e servidores, bem como prevenir todos os ataques de malware direcionados à rede IoT. Este nanoagente do IoT Defense também pode ser incorporado nos dispositivos para oferecer uma prevenção integrada Zero Trust.
. Segmentação e gestão da rede de Zero Trust: esta solução utiliza e aplica regras de segurança muito precisas em todos os níveis da rede IoT, baseadas nos atributos, riscos e protocolos dos dispositivos, e permite o gerenciamento holístico de políticas de segurança num único painel de controle para as redes de TI e de IoT.
“Queríamos assegurar visibilidade e controle sobre a segurança em toda a nossa rede de TI, e de todos os dispositivos de tecnologia operacional (OT) nas instalações fabris”, explica Kalpesh Shah, Digital Risk Officer e CISO da CIPLA Limited, uma empresa multinacional farmacêutica e de biotecnologia. “Com a solução IoT Protect da Check Point, todos os dispositivos da rede IoT e OT identificam as suas vulnerabilidades e aplicam atualizações virtuais para eliminar as ameaças à segurança destes sistemas. Também podemos bloquear todas as conexões desnecessárias aos dispositivos, o que aprimorou o desempenho da rede de tecnologia operacional”.
“Desde câmaras IP até os elevadores inteligentes, dispositivos médicos e controladores industriais, muitos dispositivos de IoT são intrinsecamente vulneráveis e fáceis de serem invadidos. Mas, proteger estas redes de dispositivos em constante crescimento é um grande desafio devido à sua diversidade, o que significa que as próprias empresas ficam extremamente vulneráveis a ataques”, afirma Itai Greenberg, vice presidente de gerenciamento de produtos da Check Point. “Até o momento, o IoT Protect é a única solução disponível que oferece às empresas um nível de segurança completo e integração que protege tanto a rede como o dispositivo, além de ser fácil de configurar e utilizar. Isto permite que até os equipamentos legados e sem atualizações sejam protegidos contra todo o tipo de ataque, evitando a interrupção e quebra de processos críticos.”
O IoT Protect oferece o maior ecossistema de descoberta de IoT do setor para proteger centenas de milhares de dispositivos. A Check Point mantém uma estrutura aberta de parceiros tecnológicos especializados na descoberta e classificação de dispositivos de IoT. Os parceiros tecnológicos de segurança de IoT da Check Point são Armis, Claroty, MediGate e Ordr. Esta solução suporta mais de 1.600 protocolos, aplicativos e comandos da IoT e tecnologia operacional (OT) de forma imediata, e permite o cumprimento das melhores práticas para regulamentação, incluindo HIPAA, NERC CIP, GDPR e muitas outras. Seus recursos de prevenção de ameaças são fornecidos pelo Check Point ThreatCloud, a maior e mais eficaz base de dados de inteligência de ameaças do mundo.
O IoT Protect já se encontra disponível. Para saber mais detalhes sobre a solução, acesse: https://www.checkpoint.com/products/iot-security/
*GEN VI ou sexta geração de ameaças: surgiu em 2020; esses ataques exploram redes móveis 5G avançadas e a conectividade sempre ativa entre dispositivos inteligentes, dispositivos IoT, redes e nuvens.
**Estudo realizado com mais de 400 profissionais de segurança da informação de empresas internacionais, realizada pela Dimensional Research.
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo