McAfee: 'Specifieke beveiligingsaanpak noodzakelijk voor Internet of Things'

internet-of-things

McAfee, onderdeel van Intel Security, presenteert zijn strategie voor het beveiligen van het Internet of Things. Het bedrijf wil toekomstgerichte beveiligingsoplossingen, die volgens McAfee essentieel voor een wereld waarin ieder apparaat in verbinding staat met internet.

Consumenten en organisaties van iedere grootte maken op dit moment al gebruik van talloze verschillende apparaten met een internetverbinding, van smartphones en auto’s tot huishoudelijke apparaten en industriële sensors. IDC voorspelt dat het Internet of Things tegen 2020 ongeveer 212 miljard van dit soort apparaten zal tellen. Dit betekent gemiddeld dat ieder mens op aarde gemiddeld over 27 apparaten beschikt die in verbinding staan met internet en dus allemaal zowel beveiligd als beheerd moeten worden. McAfee wil met zijn nieuwe strategie voorzien in deze beveiliging, zonder enige beperking op te leggen in het gebruik van apparaten.

Belang van beveiliging

“Beveiliging moet al standaard ingebouwd zijn in het fundament van het Internet of Things”, zegt Wim van Campen, VP McAfee Noord- en Oost-Europa. “Een uitval van de apparaten die het IoT vormen, is schadelijk voor bedrijven en voor ons dagelijks leven. We moeten weten wat we kunnen verwachten, zodat we ons tegen dreigingen kunnen beschermen. Daartoe moeten ook deze apparaten goed beveiligd worden. McAfee zet zich in om ervoor te zorgen dat iedereen veilig en zonder zorgen gebruik kan maken van het Internet of Things.”

Het Internet of Things stelt brede eisen op het gebied van vertrouwen, de integriteit van oplossingen, verantwoordelijkheden en privacy. McAfee stelt dat oplossingen daarom interoperabele beveiligingsmogelijkheden bieden die effectieve bescherming bieden voor iedere ‘laag’, inclusief de apparaatverbindingen en de cloud.

Complete strategie

Volgens McAfee omvat een complete IoT-strategie onder andere:

  • Een complete, veilige oplossing voor alle omgevingen, voor verschillende platforms en apparaten;
  • Garanties dat apparaten functioneren zoals bedoeld door de fabrikant en dat deze niet op enige wijze gecorrumpeerd zijn;
  • Beveiliging tijdens de totale levenscyclus van apparaten, het netwerk en het datacenter, van productie tot het veilig uit gebruik nemen;
  • Ondersteuning voor industriestandaards en interoperabiliteit tussen apparaten;
  • De oplossingen voor uitdagingen rond IT- en cloud-diensten, wanneer oudere, bedrijfseigen systemen en nieuwe systemen worden verbonden met nieuwe of toekomstige diensten;
  • Technologie die de privacy van individuele gebruikers garandeert.
Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1