Internet des objets

Extreme Networks automatise la sécurisation d’un réseau Edge IoT

| mise à jour

Avec l'offre Defender for IoT, composée d’un adaptateur Ethernet et d’une application dédiée, Extreme Networks propose une solution d’automatisation de la sécurisation d’un réseau Edge IoT.

L'application Defender for IoT permet d'appliquer des profils de sécurité appropriés via un simple menu déroulant. (Source: Extreme Networks)
L'application Defender for IoT permet d'appliquer des profils de sécurité appropriés via un simple menu déroulant. (Source: Extreme Networks)

La multiplication d’objets connectés et l’avènement de l’Edge computing posent d’épineux enjeux de sécurité. Spécialisée dans la sécurisation des réseaux d’entreprise, de la périphérie au cloud, le fabricant californien Extreme Networks annonce la disponibilité générale de Defender for IoT. Cette solution peut être déployée sur n'importe quel réseau afin d’isoler et protéger les dispositifs IoT câblés et sans fil contre les cyberattaques. Extreme Networks promet que la solution est facile à utiliser même pour des collaborateurs non techniques.

La solution Defender for IoT se compose d’un adaptateur se connectant directement à un port Ethernet et d’une application dédiée. Celle-ci permet d’automatiser la sécurisation d’un réseau Edge IoT, en identifiant des patterns de trafic typiques concernant les appareils en réseau. Cette analyse permet de générer dynamiquement des règles de sécurité, pour verrouiller les communications d’un appareil donné ou choisir quelles données peuvent être communiquées. «Une fois que les profils initiaux d’un périphérique ont été générés dynamiquement, le personnel non technique peut facilement placer l'adaptateur entre le périphérique et le réseau et appliquer le profil de sécurité approprié en utilisant un simple menu déroulant», explique le fabricant. Defender for IoT permet en outre de segmenter des groupes de dispositifs IoT en plusieurs zones sécurisées isolées, réduisant ainsi les points d’entrée potentiellement exploitable pour une attaque réseau.

Tags
Webcode
DPF8_124415