Coherent IoT Defence

Din partner innen sikkerhet

En skalerbar løsning til bedrifter i alle størrelser. 

COHERENT IoT DEFENCE

Coherent IoT Defence (CID) er en skybasert tjeneste med avansert teknologi for å sikre dine IoT-enheter. Løsningen er kompatibel med Linux og Android, og har et sikkerhetsteam som overvåker trusselbildet til enhetene til enhver tid.

WRS for IoT

  • Når en IoT-enhet forsøker å besøke en nettside vil CID utføre en sjekk av websidens omdømme (WRS) for å kunne sikre enheten mot å gå inn på farlige nettsteder.
  • Konfigurerbare hvitelisteregler for å kunne ignorere spesifikk IP/domene kontroll.

Sårbarhetssjekk

  • Overvåker og matcher open-source kildebibliotek med CVE’ kjente sårbarheter. Skybasert skanning uten noe form for belastning av enhetens ytelse.
  • Informasjon om identifisert sårbarhet for enheten kan sendes som en e-postrapport til kontaktperson hos dere.

Whitelisting

  • Den Godkjente Programliste (GP/AAL) -funksjonen tillater autoriserte prosesser og applikasjoner til utføre visse aktiviteter på enhet.
  • GP/AAL-retningslinjene automatisk generert på lokale enheter (policy kan konfigureres), støtter blokk/overvåkningmodu, og fungerer uten internettforbindelse.

Hosted IPS

  • Kontrollerer om innholdet i nettverket tilhører angrepspakken, og samtidig blokkerer trafikken mens løsningen sikrer normal drift av nettverket.
  • Den virtuelle oppdateringen er brukt til å skjerme nettverket mot angrep, som er initiert av kjente sårbarheter inntil enhetsleverandøren er klar for å oppdatere sin firmware.

Sikre IoT-enheters livssyklus

Ulikt multimediaenheter som PC, opererer IoT-enheter mer eller mindre med en operasjonell hensikt. CID fokuserer på initiering og det operative av en enhets livssyklus, og leverer to hovedfunksjoner: risikoidentifisering og systemsikkerhet/beskyttelse av system.

Typiske angrep i en IoT-basert verden

  

 

AAA-penetrasjon

  • Bakdørs legitimasjon
  • Navn og passord
  • «mannen i midten»-angrep

Sertifisering av aksessnøkkel

  • Anskaffelse av enhetsnøkkel og sertifisering for å bryte kryptering, og dermed få tlgang til enhet og system

Falsk firmware

  • Modifisering av firmware, for dermed å logge seg inn med en stålen aksessnøkkel
  • Kontroll av enhet for videre penetrasjon

Databrudd/ransomware(løsepengevirus)

  • Angrep mot et skybasert system for å skaffe verdifull backend-data
  • Stjele data
  • Holde data som «gissel» for løsepenger

Hvordan fungerer CID?

CID kan være preinstallert på IoT-enheter under produktutviklingsfasen (før shipping av produkter). Løsningen kommuniserer med back-end serveren, som igjen gir informasjon til Coherent sitt SOC-team som hostes på en skybasert-plattform. Når en trussel er blitt identifisert blir dette sendt til deres kontaktperson, om ønsket. Hvis ikke, vil Coherent sitt sikkerhetsteam ta seg av trusselen uten at dere trenger å bli involvert.

Systempreferanser

Operativsystem

Klienter

Linux og Android

Lagring

Preferanser

6,7 MB ~ 35,9 MB*

CPU

Preferanser

ARM – MIPS – X86

Minne

Preferanse

20,4 MB*

Tilleggsinformasjon

*Denne dataen er kun for referanse. Faktisk ressursbruk og lagringsplass vil varigere fra bruker til bruker.

Sikkerhetsbrudd venter ikke på deg

Klar for en sikrere drift? La oss komme i gang!