Chaque jour, les entreprises dĂ©pendent dâĂ©changes de donnĂ©es entre machines connectĂ©es sur leurs rĂ©seaux. Le problĂšme, câest que les appareils IoT nâont pas Ă©tĂ© pensĂ©s dans une optique de sĂ©curitĂ©, ouvrant ainsi des brĂšches dans lesquelles les attaquants nâhĂ©sitent pas Ă sâengouffrer pour sâinfiltrer sur le rĂ©seau. Face aux risques et problĂ©matiques de sĂ©curitĂ© croissants liĂ©s Ă lâIoT, les solutions de sĂ©curitĂ© traditionnelles ne suffisent plus. DâoĂč la question :quâest-ce que la sĂ©curitĂ© IoT et quelles sont les clĂ©s de son efficacitĂ© ?
Les dĂ©fenses pĂ©rimĂ©triques en place sont incapables de faire face au volume et Ă la variĂ©tĂ© des appareils connectĂ©s au rĂ©seau. Quant aux solutions de sĂ©curitĂ© IoT existantes, la plupart ne peuvent pas rĂ©soudre les problĂ©matiques auxquelles les Ă©quipes de sĂ©curitĂ© sont globalement confrontĂ©es. Câest lĂ quâIoT Security entre en jeu pour dĂ©tecter la totalitĂ© des appareils, Ă©valuer les risques connus, surveiller leur comportement et sĂ©curiser chaque interaction numĂ©rique.
Les solutions de sĂ©curitĂ© sont gĂ©nĂ©ralement conçues pour des postes de travail classiques. Or, les objets connectĂ©s nâacceptent pas les agents installĂ©s sur des Ă©quipements IT. RĂ©sultat : ils ne sont ni entraĂźnables, ni dignes de confiance aux yeux des Ă©quipes de sĂ©curitĂ©. Bref, la porte dâentrĂ©e idĂ©ale pour les attaquants. Toute approche de sĂ©curitĂ© IoT doit donc prendre en compte le cycle de vie complet de chaque appareil.
LâĂ©limination des angles morts sur le contrĂŽle des accĂšs au rĂ©seau (NAC) passe par la segmentation des appareils IoT et lâapplication de politiques Zero Trust, garantes dâune protection contre les attaques et les mouvements latĂ©raux. DâoĂč la nĂ©cessitĂ© dâune segmentation efficace reposant sur un profilage et une Ă©valuation dĂ©taillĂ©s des appareils gĂ©rĂ©s et non gĂ©rĂ©s, ainsi que sur une application rigoureuse des politiques.
Les angles morts créés par les appareils non gĂ©rĂ©s restent lâun des dĂ©fis majeurs des Ă©quipes informatiques et de sĂ©curitĂ© du rĂ©seau. Et pour cause : 30 % de tous les Ă©quipements connectĂ©s Ă un rĂ©seau dâentreprise sont des appareils IoT non gĂ©rĂ©s. Les solutions de sĂ©curitĂ© des terminaux traditionnelles basĂ©es sur des agents sont incapables de dĂ©tecter et de gĂ©rer ces objets connectĂ©s, et encore moins de prĂ©ciser le contexte de lâappareil et son comportement attendu. Or, ces informations sont indispensables Ă lâĂ©valuation approfondie des risques et Ă la surveillance en temps rĂ©el de ces appareils vulnĂ©rables.
Face aux vulnérabilités IoT non détectées et face aux appareils invisibles, IoT Security a la solution. Calculez les scores réels de risque sur les appareils gérés et non gérés, y compris à partir des données de vulnérabilités découvertes de maniÚre active ou passive.
Une gestion efficace des vulnĂ©rabilitĂ©s nĂ©cessite une Ă©valuation complĂšte et prĂ©cise des failles prĂ©sentes sur tous les appareils connectĂ©s au rĂ©seau de lâentreprise. Partant de ce principe, toute exclusion des appareils IoT crĂ©e un angle mort important dans lâanalyse de la posture de risque de sĂ©curitĂ©. Aujourdâhui, lâIoT reprĂ©sente une part croissante des appareils connectĂ©s aux rĂ©seaux dâentreprise. Or, ces dispositifs sont souvent livrĂ©s avec des vulnĂ©rabilitĂ©s intrinsĂšques et une sĂ©curitĂ© trĂšs faible, sans compter que certains deviennent vulnĂ©rables Ă terme faute de correctifs et de mise Ă jour du systĂšme dâexploitation.
GrĂące Ă une sĂ©curitĂ© avancĂ©e des appareils IoT, les entreprises peuvent transformer un inventaire de ressources statique en un inventaire de ressources dynamique. Au menu : visibilitĂ© complĂšte, contexte enrichi, informations dâutilisation et dĂ©tection plus prĂ©cise des emplacements.
Faute dâune visibilitĂ© complĂšte sur les appareils IT, OT, IoT et IoMT non gĂ©rĂ©s, de nombreuses entreprises ne peuvent que subir les consĂ©quences qui en dĂ©coulent sur la planification de leurs investissements, leur chiffre dâaffaires, leurs services et leurs opĂ©rations.
Les appareils OT, IoT et IoMT non gérés représentent plus de 50 % des appareils connectés aux réseaux hospitaliers. CÎté pile, les prestataires de santé dépendent de ces dispositifs pour prodiguer des soins aux patients. Mais cÎté face, les vulnérabilités intrinsÚques de ces appareils présentent un risque opérationnel majeur.
Les appareils mĂ©dicaux connectĂ©s sont souvent truffĂ©s de vulnĂ©rabilitĂ©s en sortie dâusine et fonctionnent sur des systĂšmes dâexploitation en fin de support. Il est Ă©galement difficile de les patcher et leurs communications ne sont pas chiffrĂ©es. Selon une Ă©tude de notre Ă©quipe Unit 42, 72 % des Ă©tablissements de santĂ© exploitent un vLAN mixte composĂ© dâappareils IT et IoMT. Une telle configuration favorise la latĂ©ralisation croisĂ©e des menaces et Ă©largit la surface dâattaque sur ces deux types dâappareils. Tout ceci alourdit un peu plus la charge des Ă©quipes de sĂ©curitĂ© et les prive de toute visibilitĂ© sur les appareils inconnus. Elles sont dĂšs lors incapables dâĂ©largir leur pĂ©rimĂštre opĂ©rationnel, de hiĂ©rarchiser leurs prioritĂ©s et de minimiser les risques.
IoT Security a permis Ă lâĂ©quipe NDIT de dĂ©tecter en un instant des centaines de milliers dâappareils connectĂ©s Ă son rĂ©seau, dont un grand nombre Ă©tait invisible jusque-lĂ .
« En tant que CTO, ce que je redoute le plus, ce sont les risques inconnus. IoT Security nous offre toute la visibilité nécessaire pour gérer correctement ces risques. »
Directeur des technologies (CTO), NDIT
IoT Security a permis Ă lâĂ©quipe NDIT de dĂ©tecter en un instant des centaines de milliers dâappareils connectĂ©s Ă son rĂ©seau, dont un grand nombre Ă©tait invisible jusque-lĂ .
« En tant que CTO, ce que je redoute le plus, ce sont les risques inconnus. IoT Security nous offre toute la visibilité nécessaire pour gérer correctement ces risques. »
Directeur des technologies (CTO), NDIT
Quelques jours ont suffi Ă lâĂ©quipe Palo Alto Networks pour Ă©valuer les risques et protĂ©ger des milliers dâappareils, sans ajouter le moindre Ă©quipement au rĂ©seau.
« Nous avons pu dĂ©tecter tous les appareils Ă lâaide dâune seule et mĂȘme plateforme. Si nous ajoutons un nouveau site IT, nous pouvons voir immĂ©diatement les objets connectĂ©s. »
Directeur, Infrastructure réseau, Palo Alto Networks
AprĂšs avoir dĂ©ployĂ© IoT Security sans aucune interruption ni perturbation, WCC a bĂ©nĂ©ficiĂ© dâune visibilitĂ© complĂšte sur lâensemble du trafic des appareils, Ă lâintĂ©rieur comme Ă lâextĂ©rieur du rĂ©seau.
« Nous devions faire face Ă beaucoup dâinconnues⊠Il mâĂ©tait impossible de savoir oĂč ces appareils communiquaient. »
Responsable de la sécurité informatique, Waubonsee Community College
En identifiant rapidement tous les appareils, mĂȘme ceux inconnus jusque-lĂ , IoT Security a immĂ©diatement bloquĂ© les menaces et appliquĂ© automatiquement des politiques du moindre privilĂšge pour protĂ©ger un rĂ©seau de plus de 2 000 appareils.
« La sécurité du tunnel constitue notre priorité n° 1. Visibilité complÚte, prévention et application des politiques pour chaque appareil⊠IoT Security joue sur les trois tableaux. »
Directeur IT, Avrasya TĂŒneli








