Kurumların ağ altyapıları ile bulut platformlarında kullanıcılara kesintisiz ve konforlu bir ?alışma ortamı sunan Palo Alto Networks, hızla genişleyen IoT evrenini Enterprise IoT Security aboneliği ile koruma altına alıyor. End?strinin en kapsamlı Sıfır G?ven (Zero Trust) temelli yaklaşımına sahip?Palo Alto Networks yenilik?i teknolojileri ile ağa bağlı t?m cihazların risklerini denetlemeyi ve mevcut tehditleri ?nlemeyi hedefliyor.?Bulut ?zerinden abonelik sistemiyle hizmet sunan makine ?ğrenimi tabanlı Palo Alto Networks Enterprise IoT Security, daha ?nce hi? g?r?lmemiş olanlar da dahil olmak ?zere t?m bağlı cihazları ger?ek zamanlı olarak hızlı ve doğru bir şekilde keşfederek tanımlayabiliyor. Enterprise IoT Security g?venlik operasyon ekiplerinin ?zerindeki y?k? azaltırken, ?zel bir altyapı yatırımı gerektirmeyen bir bulut hizmeti olarak kurumsal g?venliği artırıyor. ?

IoT cihazlarındaki g?venlik a?ıkları

Kurumsal dijital ağların y?zde 30’unu oluşturan Nesnelerin İnterneti (IoT) cihazları g?n?m?zde kamu ağ altyapılarından, hizmetler sekt?r?ne, sağlıktan ulaşım ve ?retime kadar hemen her alanda kurum y?netimlerine ger?ek zamanlı bilgi akışı sağlıyor. IoT cihazları işg?c? ?retkenliğini, iş verimliliğini, k?rlılığı ve ayrıca genel ?alışan deneyimini artırma potansiyeliyle kurumlarda dijital d?n?ş?m?n en ?nemli kolaylaştırıcısı olarak ?ne ?ıkıyor. IoT teknolojisinin sağladığı bir?ok avantaja ve yeniliğe rağmen, ağa bağlı olduğu halde izlenemeyen ve g?venli olmayan cihazlardan kaynaklı ciddi g?venlik riskleri işletmeler a?ısından zorluk oluşturmayı s?rd?r?yor.

Palo Alto Networks T?rkiye, Rusya CIS Direkt?r? Vedat T?fek?i,?ağa bağlı sistemler arasında IoT cihazlarının tehditlere ve siber saldırılara karşı en duyarlı teknolojiler olduğu ifade ederek konu hakkında şunları s?yledi:

“Palo Alto Networks’?n d?zenli yayınladığı Unit 42 IoT Tehdit Raporu son s?r?m?nde bilgisayar ağlarına bağlı cihaz trafiğinin y?zde 98'inin şifrelenmemiş olduğunu ortaya koyuyor. Ağdaki kişisel ve gizli verilerin ortaya ?ıkmasını kolaylaştıran bu duruma ek olarak bağlı cihazların y?zde 57'sinin orta veya y?ksek ?nem dereceli saldırılara karşı savunmasız olması IoT cihazlarını saldırganlar a?ısından b?y?k bir hedef haline getiriyor. IoT cihazlarının d?ş?k yama d?zeyleri ve zayıf parola gibi konular sadece bu cihazların değil kurumun genel siber g?venlik riskini de inanılmaz d?zeyde artırabiliyor. Sıfır G?ven temelli Palo Alto Networks yaklaşımı, siber g?venliği bir b?t?n olarak ele aldığı i?in end?strinin en g??l? IoT korumasını Enterprise IoT Security ile ger?ekleştiriyoruz. Makine ?ğrenmesi ile yeni gelişen tehditlere karşı anında yanıt verebilen g?venlik duvarlarımız ağa bağlı t?m cihazları izlemek ve g?venlik politikalarını uygulamak isteyen kurumlara ?ok ?nemli bir avantaj sunuyor.”

T?fek?i, “G?n?m?zde bilgisayar ağına hemen her g?n 10 milyon IoT cihazı eklenirken k?t? niyetli kişi ve gruplar bu cihazlara yaptıkları ağ taramaları ile erişerek uzaktan kod ?alıştırabiliyor ya da mevcut yazılımlara kod ekleyerek (injection) kurumsal sistemlere sızabiliyorlar. Bu tip saldırıların y?zde 41’inin g?venlik a?ıklarından sızabildiğini g?steriyor. Saldırgan genellikle ilk cihazı ele ge?irdikten sonra a?ıklar nedeniyle diğer savunmasız cihazlara da erişebiliyor” dedi.

Enterprise IoT Security tehditleri nasıl ?nl?yor?

Ağa bağlı IoT cihazlarının t?m?-?yazıcılar, g?venlik kameraları, izleme ve ?l??m ama?lı sens?rler, aydınlatma cihazları, el tipi tarayıcılar ve daha sayısız bir?oğu- g?venlik a?ıkları oluşturan farklı donanım yapıları, yonga setleri, işletim sistemleri ve ?r?n yazılımları kullanıyor.

Palo Alto Networks’?n makine ?ğrenimi tabanlı cihaz keşfetme ve g?r?n?rl?ğ?n? sağlama yaklaşımı ağa bağlı t?m bu cihazları doğru bir şekilde tanımlayıp sınıflandırmayı sağlıyor. Enterprise IoT Security, ağa bağlı IoT cihaz profillerini, Palo Alto Networks App-ID teknolojisini, patentli ?? katmanlı makine ?ğrenimi (ML) modeli ve kitle kaynağına dayanan telemetri ile birleştirerek oluşturmayı hızlandırıyor. Bu profiller, ağa bağlı herhangi bir cihazın t?r?n?, satıcısını, modelini ve aygıt yazılımını, işletim sistemini, seri numarasını, MAC adresini, fiziksel konumunu, alt ağ bağlantılarını, erişim noktasını, bağlantı noktası kullanım durumunu, kullandığı uygulamaları ve daha fazlası da dahil olmak ?zere 50'den fazla benzersiz ?zelliğini ortaya ?ıkarıyor.

Hibya Haber Ajansı