Skip to content

Cyberbeveiliging in het IoT-tijdperk – de meerlaagse noodzaak

Nu IoT het aantal met het netwerk verbonden apparaten met ordes van grootte verhoogt, vermenigvuldigen ook de mogelijkheden voor hackers om systemen te schenden. Om mensen, bedrijfsmiddelen en gegevens in deze uitdagende omgeving te beschermen, is een uitgebreide, meerlaagse aanpak van cyberbeveiliging nodig.

 

In het verleden werkten de meeste beveiligings- en bewakingssystemen op zichzelf, wat betekent dat ze niet verbonden waren met andere systemen of met het openbare internet. Nu zijn er dingen veranderd, en met name IoT maakt het mogelijk om bewakingswaarschuwingen te automatiseren en deze te delen met andere systemen en gebruikers in de hele organisatie. Systemen worden ook vaak verbonden met cloudgebaseerde systemen, waarbij videogegevens via het WAN en openbaar internet worden doorgegeven om buiten de locatie te worden opgeslagen.

 

De snelle groei van de omvang en complexiteit van netwerken en met IoT verbonden apparaten biedt nieuwe kansen, namelijk interactie tussen mensen en apparaten op wereldwijde schaal. Maar tegelijkertijd versterkt het ook de risico's van beveiligingsinbreuken en andere kwaadaardige aanvallen. En zoals we maar al te vaak in de pers zien, leiden dit soort schendingen meestal tot financiële verliezen, verminderd vertrouwen van klanten en andere negatieve resultaten.

 

 

Cyberbeveiligingsbedreigingen omvatten nu netwerken, toepassingen en apparaten 
De complexiteit van bewakingsnetwerken en -toepassingen en het groeiende aantal IoT-apparaten dat met netwerken wordt verbonden, creëren meerlaagse cyberbeveiligingsrisico's - die allemaal tegelijkertijd moeten worden aangepakt. 

 

Om alle bases te dekken, moeten organisaties niet alleen rekening houden met mogelijke kwetsbaarheden in IoT-sensoren en -apparaten. Ze moeten ook rekening houden met de beveiliging van netwerken zelf, samen met end-to-end gegevensbescherming, applicatiebeveiliging en een groot aantal andere factoren.

 

Bij de transportlaag, of netwerklaag, bijvoorbeeld, hebben criminelen de mogelijkheid om switches en poorten te exploiteren om gegevens te stelen of te manipuleren. Op de applicatielaag – zoals uiteengezet in  deOWASP top tien voor applicatiebeveiliging  – willen hackers profiteren van systeem- en configuratiekwetsbaarheden om toegang te krijgen tot gegevens en de bediening van verbonden apparaten over te nemen. En bij de apparaatlaag worden fysieke en cyberaanvalsmethoden gebruikt om gegevens te stelen of apparaatactiviteiten te verstoren of uit te schakelen.

 

Deze meerlaagse beveiligingsbedreigingen betekenen dat één ‘punts’ oplossing voor cybersecurity niet langer effectief kan zijn. In plaats daarvan moeten alle cyberbeveiligingsstrategieën een meerlaagse aanpak hanteren die het netwerk, applicaties en apparaten adequaat beschermt tegen mogelijke aanvallen.

 

 

Hoe Hikvision alle cyberbeveiligingsbasissen dekt 
Om u te helpen het risico op een beveiligingsinbreuk te minimaliseren, heeft Hikvision een meerlaagse aanpak gecreëerd die tegelijkertijd een breed scala aan cyberbeveiligingsbedreigingen aanpakt. We maximaliseren ook de cyberbeveiliging door de best practices voor architectuur en apparaten te volgen, en we zijn gecertificeerd  voorFIPS -  enCommon Criteria-certificering.

 

Onze meerlaagse aanpak is gebaseerd op:

 

  • Maximale beveiliging van apparaten
    Met strak gekoppelde hardware- en softwarecomponenten die robuust en betrouwbaar zijn. Op verschillende van onze apparaten gebruiken we hoogwaardige beveiligingschips die een veilig opstartproces, gegevensversleuteling en veilige updateprocessen regelen. Veel apparaten gebruiken ook willekeurig gegenereerde encryptiesleutels om het risico op onbevoegde toegang te minimaliseren.

  • Verbetering van de applicatiesecurity
    Met een veilig opstartproces voor apparaten dat bepaalt welke gebruikersprocessen en applicaties moeten worden uitgevoerd. Dit zorgt ervoor dat alle applicaties die toegang hebben tot apparaten en gegevens afkomstig zijn van bekende bronnen en dat er niet mee is gehackt of anderszins is geknoeid. Alle uitvoerbare codes moeten ook worden ondertekend met certificaten die worden erkend door Hikvision, die de 'trust chain' van het besturingssysteem naar specifieke toepassingen uitbreidt en voorkomt dat ongeautoriseerde toepassingen worden uitgevoerd.

  • Beveiliging op netwerklaag
    Met veilige protocollen die ervoor zorgen dat gegevens worden beschermd terwijl ze vanaf apparaten worden gestreamd. Aanvullende Hikvision-netwerkbeveiligingsfuncties zijn onder meer WAN-beveiliging, poortbeveiliging, IP-filtering en meer, zodat opgeslagen gegevens en gegevens tijdens de vlucht worden beschermd tegen veelvoorkomende aanvalsmethoden.

 

 

Kom meer te weten over het verbeteren van uw cyberbeveiliging met Hikvision
We hopen dat deze blog u een voorproefje heeft gegeven van de innovaties van Hikvision op het gebied van cyberbeveiliging en hoe ze u kunnen helpen uw mensen, bedrijfsmiddelen en klanten te beschermen. Lees voor meer informatie over hoe we u kunnen helpen bij het optimaliseren van cyberbeveiliging in het IoT-tijdperk onze whitepaper  overproductbeveiliging   ofneem contact met ons op. 

Hikvision.com uses strictly necessary cookies and related technologies to enable the website to function. With your consent, we would also like to use cookies to observe and analyse traffic levels and other metrics / show you targeted advertising / show you advertising on the basis of your location / tailor our website's content. For more information on cookie practices please refer to our cookie policy.

Contact
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.