Annunciata l'estensione della protezione del Fortinet Security Fabric alla dimensione dell’Internet of Things
"I recenti attacchi
IoT hanno messo a nudo la facilità con cui miliardi di dispositivi possono essere utilizzati per recare danno alle economie digitali di interi paesi e a milioni di utenti. Queste problematiche sono accentuate dalla carenza di funzionalità di sicurezza e di gestione basilari in numerosi dispositivi IoT".
E' quanto affermano gli esperti di sicurezza di
Fortinet che ha oggi annunciato l'estensione della protezione alla dimensione dell’Internet of Things. "Si tratta di una sfida decisamente importante per le aziende di oggi, i cui dati necessitano di rimanere protetti nel passaggio tra differenti tipologie di device e ambienti, dai tablet alle applicazioni cloud", si legge nella nota rilasciata dal vendor.

Confermando la strategia storica per la messa in
sicurezza delle reti aziendali, le nuove funzionalità IoT si basano su tre pilastri: scoprire, segmentare e proteggere. Innanzitutto, per autenticare e classificare i dispositivi connessi è necessario ottenere una visibilità completa dell’ambiente, creando poi i profili di rischio e assegnando i gruppi di device IoT sulla base dell’affidabilità identificata.
FortiOs fornisce visibilità e conoscenza It complete su ogni elemento di sicurezza e componente di rete aziendale, permettendo così ai team It di identificare e gestire dispositivi e traffico nei punti critici dell’infrastruttura. La segmentazione è garantita dall’
Internal Segmentation Firewall di Fortinet, che consente alle aziende di dividere internamente reti e device per applicare policy di sicurezza su vari livelli basate sulla specifica tipologia di dispositivo e sui requisiti di accesso al network.
Infine, il framework del vendor offre le funzionalità necessarie per correlare incidenti di sicurezza e threat intelligence in ambito IoT. Il Security Fabric assicura inoltre che gli oggetti connessi compromessi possano essere messi in quarantena e ripuliti in numerosi punti della rete, con l’obiettivo di
contenere le minacce e assicurare che il traffico maligno non raggiunga mai i sistemi critici o i dati aziendali.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
ImpresaCity.it iscriviti alla nostra
Newsletter gratuita.