IoT ファイアウォールのしくみ
IoTデバイスは、組織のネットワークに重大なセキュリティリスクをもたらします。 IoT ファイアウォールは、これらのデバイスを悪用から保護し、次の 2 つの方法のいずれかで実装できます。
- IoTネットワークファイアウォール:IoTネットワークファイアウォールは、ネットワークGartner Magic Quadrantの一部として導入され、組織のIoTデプロイメントのマクロセグメンテーションとミクロセグメンテーションの両方を可能にします。IoTネットワーク ファイアウォールは、VPN を使用して、Gartner Magic Quadrant と、IoTデバイスによって収集されたデータを処理するリモート サーバー間のトラフィックを暗号化できます。
- IoT組み込みファイアウォール: IoT組み込みファイアウォールは、IoTデバイスのオペレーティングシステムに組み込まれています。これらは IoT デバイスの製造元によってインストールされ、デバイスへのトラフィックをフィルタリングし、VPN エンドポイントとして機能する可能性があります。
IoTファイアウォールの重要性
IoTデバイスは、セキュリティが不十分なことで有名です。 一般的なIoTセキュリティのリスクには、次のようなものがあります。
- レガシーオペレーティングシステム: IoTデバイス 古いバージョンのオペレーティングシステムを実行している可能性があります。 これにより、一般に知られている脆弱性を介した悪用に対して脆弱になります。
- 組み込みのセキュリティの欠如: ほとんどのIoTデバイスには、デスクトップシステムで一般的な組み込みのファイアウォールとウイルス対策がありません。 これにより、攻撃者がこれらのシステムを悪用して マルウェアに感染することが容易になります。
- パッチ管理の難しさ: 電球のソフトウェアを最後に更新したのはいつですか? 機能とセキュリティの問題を修正することは、すべてのソフトウェアのセキュリティにとって不可欠です。 ただし、IoTデバイスはめったに更新されないため、攻撃に対して脆弱です。
- 脆弱なパスワード: IoTデバイスは通常、デフォルトのパスワードを変更せずにデプロイされ、ユーザーが変更できないパスワードがハードコードされている場合があります。 これらのパスワードが公になると、攻撃者は脆弱なデバイスにログインするだけで済みます。
- 物理的なセキュリティが不十分: インターネットに接続されたカメラなど、多くのIoTデバイスは、公共の場所や遠隔地に展開するように設計されています。 デバイスに物理的にアクセスすることで、攻撃者はデバイスのセキュリティ防御を迂回して破ることができる可能性があります。
- 安全でないプロトコルの使用: ほとんどのインターネットトラフィックはTelnetなどの安全でないプロトコルの使用を回避しますが、IoTデバイスには同じことが当てはまりません。 これらのプロトコルを使用すると、攻撃者はログイン資格情報を盗み、脆弱なプロトコルを悪用することが容易になります。
これらのセキュリティ上の問題により、IoTデバイスは、その所有者とそれらが展開されているネットワークにとって重大なセキュリティリスクになります。 IoT ファイアウォールは、デバイスの攻撃をより困難にし、侵害されたデバイスの影響を制限することで、このリスクを管理するのに役立ちます。
IoTアーキテクチャは異なる
IoTデバイスはさまざまな業界で展開されていますが、これらのデバイスとアーキテクチャは同じように作成されていません。 産業用IoTと民生用IoTは、多くの場合、2つのまったく異なるアーキテクチャで展開されます。
メーカーは通常、 Purdueモデル を使用して 産業用制御システム (ICS)ネットワークをセグメント化します。 このモデルでは、IoT アーキテクチャを、定義された目的を持つ複数のレイヤーに分割します。 IoTネットワーク ファイアウォールは、ネットワーク境界を越えたトラフィックを検査および制御します。
- レベル4/5: エンタープライズ層は、エンタープライズリソースプランニング(ERP)システムが製造業務の高度な管理を実行する企業ITネットワークです。
- レベル3.5: 非武装地帯(DMZ) は、IT環境とOT環境を分離し、ITネットワークを介した攻撃からOT環境を保護するように設計されたセキュリティシステムを含んでいます。
- レベル3: 製造オペレーションシステムは、製造現場のワークフローを管理します。
- レベル2: プロセスネットワークでは、オペレータは、監視 制御およびデータ収集 (SCADA)ソフトウェアへのヒューマンマシンインターフェース(HMI)アクセスを使用して、物理プロセスを監視および管理します。
- レベル1: 制御ネットワークでは、PLC(プログラマブルロジックコントローラ)やRTU(リモートターミナルユニット)などのインテリジェントデバイスが物理デバイスを監視および操作します。
- レベル0: フィールドネットワークには、製造作業を実行する物理デバイスとセンサーがあります。
対照的に、より大規模で多様な地理的領域に展開されるコンシューマー向け IoT デバイスは、次の 4 層のアーキテクチャ モデルで動作する場合があります。
- センサー層: IoTデバイスは、処理のためにデータを収集します。
- ネットワークまたはデータ・アクイジション・レイヤ: 1 つ以上のシステムからのデータは、IoT Gartner Magic Quadrant によって収集され、処理システムに安全に転送されます。
- データ前処理レイヤー: エッジベースのIoTデバイスは、クラウドベースのサーバーに送信されるデータ量を減らすために前処理を実行します。
- Cloud Analysis またはアプリケーション層: クラウドサーバーはデータを分析し、ユーザーに分析とデータへのアクセスを提供します。
インダストリアルIoTアーキテクチャには、コンシューマ向けIoTデプロイメントにはないセキュリティレイヤーが統合されています。 IoT Gartner Magic Quadrant とクラウド ファイアウォールは、アクセスを制御して、コンシューマー向け IoT デバイスのセキュリティを向上させることができます。
IoTファイアウォールセキュリティが必要な業界は?
IoTの導入は全体的に拡大しており、IoTセキュリティはすべての組織にとって重要になっています。 ただし、特定の業界や企業にとって、IoTファイアウォールのセキュリティは特に重要です。
- インダストリアル: 高可用性とパフォーマンスの要件により、OTシステムは一般的にレガシーソフトウェアを実行し、組み込みのセキュリティソリューションのサポートは限られています。 これらのシステムがますますIT環境に接続されるようになるにつれて、IoTファイアウォールのセキュリティは、攻撃がOT環境に侵入し、組織内を水平に移動するのを防ぐために不可欠です。
- 医療: 医療IoT(MIoT)は急速に成長しており、ペースメーカー、スキャナー、フィットネストラッカー、および同様のネットワークデバイスが含まれます。 これらのデバイスのセキュリティは貧弱であるため、これらの脆弱なデバイスの悪用の試みをブロックするためにIoTファイアウォールが必要です。
- エンタープライズ: 企業は、業界固有のソリューションに加えて、スマートビル管理システム、ネットワークカメラ、プリンターなどのIoTデバイスを導入しています。 すべてのデバイスがITチームによって認識または管理されているとは限らず、悪用に対して脆弱なままになります。
- デバイスメーカー: IoTデバイス独自のデプロイメントシナリオでは、従来の方法ではセキュリティ保護が困難です。 デバイス メーカーは、IoT 組み込みファイアウォールをデバイスに展開することで、これらのデバイスのセキュリティと、悪用の試みに対する回復力を向上させることができます。
チェック・ポイントによるIoTファイアウォール・セキュリティの実現
チェック・ポイントは、ネットワークと組み込みIoTファイアウォールの両方を含む、組織のIoTデプロイメントを包括的に保護します。
チェック・ポイントのIoT Protectネットワーク・ファイアウォール は、既知および未知のIoTデバイスを識別することで、企業ネットワークに接続されたIoTデバイスを完全に可視化します。 また、IoTデバイスをマクロセグメント化するための ゼロトラスト ポリシーを推奨し、IoTデバイスに対する攻撃を防ぐための統合 侵入防止システム (IPS)が含まれています。
チェック・ポイントの 組み込みファイアウォール 「IoT Protect」により、IoTデバイス・メーカーはデバイスを設計上セキュアにすることができます。 デバイスを評価した後、フットプリントの軽いナノエージェントを適用して、悪用の試みに対するランタイム保護を提供します。
チェック・ポイントのIoTセキュリティソリューションの詳細については、 IoT Protectソリューションの概要をご覧ください。 次に、 無料のデモにサインアップして、その機能を自分の目で確かめてください。