Vous l’avez compris, Cisco croit dur comme fer au potentiel de l’internet des objets (IoT). Et pour l’exploiter au maximum, il doit être sécurisé. Cela semble plus facile à dire qu’à faire, d’autant que l’IoT a la malheureuse réputation d’ouvrir le réseau aux vulnérabilités. Si les terminaux connectés sont vulnérables, c’est souvent car ils n’ont pas été conçus initialement dans le but d’être reliés à un réseau, comme dans l’environnement industriel par exemple, ou bien qu’ils n’ont plus assez de capacités pour assurer des fonctionnalités de sécurité.
Gartner estime qu’en 2020, il y aura 50 milliards d’objets connectés ; il est donc essentiel de se pencher sur la sécurité de l’IoT dès à présent. C’est pourquoi nous avons annoncé en mai dernier, lors de l’IoT World Forum à Londres, le lancement de Cisco IoT Threat Defense, un outil de segmentation du réseau.
https://www.youtube.com/watch?v=Bfsm2_qx9gg
Pourquoi segmenter le réseau ?
La segmentation du réseau n’est effectivement pas une nouveauté. Les réseaux locaux virtuels (VLANs) sont utilisés depuis des décennies pour protéger les terminaux en fonction de politiques de sécurité. Or, avec l’explosion des objets connectés, la dimension du réseau IoT rend la création de VLANs peu pratique, voire impossible.
Cisco IoT Threat Defense permet une segmentation des terminaux, afin de les protéger des attaques et éviter, s’ils sont infectés, qu’ils soient utilisés comme point d’entrée dans le réseau.
Cette technologie est évolutive, extensible, automatisée (selon vos besoins) et basée sur des politiques de sécurité, afin de résoudre vos problématiques à l’échelle de l’IoT.
L’automatisation de l’outil n’est pas obligatoire ; vous pouvez automatiser ce que vous souhaitez. C’est VOTRE réseau, et vous en gardez le contrôle.
Comment fonctionne Cisco IoT Threat Defense ?
Cisco IoT Threat Defense est une architecture de cybersécurité, qui repose sur différents produits de notre portfolio, couvrant l’ensemble de vos besoins :
- Visibilité et analyse : des potentiels comportements dangereux des ou depuis les terminaux connectés
- Segmentation : des environnements IT et opérationnels
- Accès à distance : au sein du réseau opérationnel
- Services de sécurité : conception, test des risques et réponse aux incidents. Nos experts vous aident à prendre les meilleures décisions.
D’autres attaques et d’autres erreurs humaines se produiront. Grâce à notre équipe d’experts Talos, nous analysons le trafic, non seulement au sein de votre réseau, mais aussi entrant et sortant. Notre portfolio de produits nous permet de détecter les anomalies, bloquer les menaces, identifier les hôtes infectés et prévenir les erreurs utilisateurs.
Pour faire fonctionner l’IoT, le facteur humain est l’élément le plus important. C’est ainsi que notre expertise prend son sens afin de vous aider à parer les incidents, répondre aux attaques et réduire les dommages, les expositions et les temps d’interruption.
Découvrez la solution Cisco IoT Threat Defense en détail.
Si ce sujet vous intéresse, vous pouvez aussi lire :
- Le livre blanc Protéger la promesse de l’Internet des objets
- 7 conseils pour réussir son projet IIoT
- Série Usine du futur – Tirez profit de l’IIoT
- Mieux exploiter le potentiel de l’IoT avec TSN
- 6 façons de se protéger des menaces de l’industrie 4.0