IoT機器向けネットワークセキュリティ

はじめに

病院、産業、スマートビルディングなど、現代の作業環境におけるIoTデバイスの使用は複雑で、その代償として、悪質で有害なサイバー攻撃にさらされています。IoTデバイスへの悪意のあるサイバー侵入により、多くの企業が多大な損失を被っています。これらの攻撃は、金銭的損失や物理的被害に加え、データ漏洩、データ改ざん、ランサムウェア、さらにはサービス妨害につながる可能性があります。

攻撃されやすい一般的なIoT機器。

スマートビルディング/オフィス

ヘルスケア

産業分野

HVAC

HVAC

HVAC

プリンター、コピー機、ファクシミリ

プリンター、コピー機、ファクシミリ

プリンター、コピー機、ファクシミリ

エレベータ

エレベータ

エレベータ

監視カメラ

監視カメラ

監視カメラ

LANに接続された非ハードウェアのキオスク端末

LANに接続された非ハードウェアのキオスク端末

LANに接続された非ハードウェアのキオスク端末

アクセス制御ポイント

アクセス制御ポイント

アクセス制御ポイント

プログラマブルロジックコントローラ(PLC)

プログラマブルロジックコントローラ(PLC)

プログラマブルロジックコントローラ(PLC)

サーモスタット

サーモスタット

サーモスタット

照明

照明

照明

家庭用スマートメーター

MRI装置

--

火災警報器

火災警報器

火災警報器

N/A

超音波診断装置

--

--

Cアーム

--

--

輸液ポンプ

--

--

血糖値測定器

--

--

患者用モニタ

--

IoTデバイスが脆弱である理由。

  • 旧式のソフトウェア、レガシーOS、またはOSなし

  • マイクロコントローラの基礎

  • セキュリティ・バイ・デザインなし

  • デバイスの管理不足

  • シャドウデバイス

  • 運用上の制限

チェック・ポイントの Infinity for IoT は、企業の IT と IoT デバイス、スマート・ビルディング・デバイス、産業用 IoT、コネクテッド・メディカル機器に対して、このように包括的なネットワーク・セキュリティを提供します。

  1. 様々なリソースからの複数の脅威指標を分析することで、IoTデバイスへの悪意ある意図や不正なアクセスを防止することができます。

  2. 感染した機器が他のネットワーク要素に侵入することを防止します。

  3. 内部ネットワーク閉じた ファイアウォールによって保護され、認証されたユーザによってアクセスされるコンピュータとリソース。の細分化により、攻撃対象領域を最小化する。

  4. IoTデバイスごとの深いインサイト情報を提供する。

  5. IoTアセットを発見するために、サードパーティのディスカバリーエンジンを使用します。

  6. 発見されたIoTデバイスの属性を用いて、分離されたIoTポリシーレイヤーを作成します。

- Gaia Embeddedオペレーティングシステムを実行しているCentrally Managed Quantum Sparkアプライアンスでは、アクセス制御ポリシーのIoT資産の施行はサポートされていません。

前提条件

ネットワーク概要

チェック・ポイントの Infinity for IoT は、IoT ベースのきめ細かいポリシーを適用することで、包括的な IoT サイバー・セキュリティを実現します。チェック・ポイントの IoT 保護ソリューションは、病院、産業、スマート・ビル、オフィスなどを動員し、IoT 攻撃を軽減、さらには排除することができます。

  • IoTデバイスとトラフィックの特定と分析

  • IoTポリシー実施ポイントの展開

  • IoTの悪意ある意図を特定し、ブロックする。

ネットワーク図

IoTコントローラーを設定する

Check Point Infinity for IoT が IoT デバイスを悪意のある攻撃から保護する前に、IoT Third Party Discovery Service を設定する必要があります。IoT Third Party Discovery Service は、Check Point Management Server閉じた Check Point シングルドメインセキュリティ管理サーバまたはマルチドメインセキュリティ管理サーバ。 と IoT Third Party Discovery Engines の間の接続を設定します。.

IoTサードパーティディスカバリーエンジン」です。

  • 接続されたIoT資産(主に産業・ヘルスケア分野)を発見することができます。

  • 発見されたアセットをゾーンにグループ化する。

  • 発見されたアセットと推奨されるポリシーをCheck Point Management Serverで共有します。

新しいIoT Third Party Discovery Serviceを設定すると、選択したプロファイルに新しいIoTポリシー層、新しいThreat Preventionプロファイル、およびThreat Preventionポリシーの新しいルール閉じた 通信セッションに対して指定されたアクションが実行されるようにする、ルールベース内のトラフィックパラメータおよびその他の条件のセット。が生成されます。

IoTアセットをポリシーに追加する

IoTポリシーを設定した後、IoTアセットを手動でポリシーに追加することができます。

方針は3つに分かれる。

カテゴリー

説明

ユーザ定義

管理者が使用します。

自動生成される

ネットワークトラフィックやIoTのネットワークパターンから生成されるルール。

クリーンアップ

検出された異常に対するルールセット。

IoTログのためのインフィニティ

チェック・ポイントの IoT Security Manager を使用すると、セキュリティ・チームは IoT デバイスの詳細な情報を確認することができます。ログを徹底的に取ることで、デバイスの挙動をより明確に、文脈的に理解し、イベント調査のためのフォレンジックを得ることができます。

例1:IoTアセット情報によるログ検索

エンリッチドログデータを利用した高度なログ検索により、ログのフィルタリングを簡素化。

例2:拡張ログデータ

IoTログデータには、ログに含まれるIoTアセットを特定するのに役立つエンリッチ情報が含まれています。