IoT Threat Detection

Soluciones innovadoras para proteger el ecosistema IoT de amenazas.

  • Visibilidad
  • Perfilado de dispositivos IoT
  • Detección de amenazas
  • Monitorización desde la red
  • Control de costes
  • Tranquilidad
  • Mitigación de riesgos

¿Qué podemos hacer por tu ciberseguridad?

Monitorizamos los dispositivos IoT desde nuestra red ofreciendo un enfoque diferencial

Cuando millones de dispositivos hiperconectados utilizan diferentes tecnologías, el verdadero reto es proporcionar soluciones de seguridad escalables que respondan a las necesidades de heterogeneidad y escalabilidad que un entorno IoT necesita.

Desde Telefónica, nos encargamos de potenciar las infinitas posibilidades del IoT gracias a varios factores: un gran equipo de expertos con años de experiencia en seguridad, una base de clientes en crecimiento e infraestructuras propias y de terceros con las que ayudamos a nuestros clientes a proteger sus ecosistemas IoT por medio de unas capacidades de seguridad respaldadas por el porfolio de productos y servicios de Telefónica Cyber Security Tech.

VENTAJAS Y BENEFICIOS DEL SERVICIO

Visibilidad

¿Qué dispositivos IoT hay en mi infraestructura y con quién se comunican? El elemento central de cualquier solución IoT es siempre la red. En consecuencia, cualquier comunicación desde o hacia los dispositivos IoT o la plataforma a la que se conectan puede ser identificada mediante la inspección del tráfico y de forma general para cualquier solución vertical.

Perfilado de dispositivos IoT

¿Se comportan los dispositivos IoT de la forma esperada? Mediante la aplicación de técnicas de Machine Learning se puede perfilar el comportamiento de los dispositivos IoT, es decir, aprender los patrones de su comportamiento normal.

Detección de amenazas

Una vez perfilados los dispositivos, es posible detectar comportamientos anómalos. El uso de firmas, heurísticas y detección de anomalías permiten, no solo detectar ataques conocidos, sino también adelantarse y detectar ataques desconocidos.

IoT Threat Detection cuenta con ciberinteligencia específica del ámbito de IoT, proveniente de un honeypot IoT, lo cual permite detectar amenazas que afecten a este sector en particular.

Monitorización desde la red

La solución trabaja desde la red, sin que sea necesaria la instalación de agentes en los dispositivos. Esto permite proteger todos los dispositivos IoT, incluso los que tengan recursos limitados y no permitan la instalación de agentes. Además, de esta forma es posible monitorizar todo el tráfico, tanto el que se dirige a la plataforma IoT como el que sale a Internet.

Control de costes

Una mala configuración del dispositivo, o infecciones del mismo, puede provocar el aumento del volumen de tráfico o que este no se utilice de la manera esperada, repercutiendo directamente en el consumo de la tarifa de datos de la empresa.

Tranquilidad

Esta solución proporciona “la línea segura de IoT de Telefónica”, lo cual aporta tranquilidad al cliente.

Al operar sobre una copia del tráfico, este servicio no afecta en ningún momento al tráfico del servicio del cliente. Además, los expertos de nuestros SOCs se encargan de gestionar el servicio de modo que se eliminen falsos positivos y se notifique al cliente solo de las alertas reales.

Mitigación de riesgos

Esta solución se integra fácilmente con diversos firewall o SIEM, en los cuales se pueden configurar las políticas de seguridad que determinen las acciones a llevar a cabo en caso de sufrir un incidente de seguridad.

Características técnicas

  • Solución en red: permite monitorizar el comportamiento de los dispositivos IoT desde la red, es decir, inspecciona todo el tráfico dirigido a la plataforma IoT y también a otros servidores. Se puede aplicar a todos los dispositivos IoT al no ser necesario instalar ningún agente en el dispositivo. Desde Telefónica ofrecemos un enfoque diferencial al aprovechar todas las capacidades que nos brinda nuestra propia red.
  • Detección de anomalías basada en Machine Learning: analiza los metadatos para identificar desviaciones de los patrones conocidos en términos de periodicidad de transmisión, protocolo, longitud de datos, puerto, etc. Esta técnica permite detectar ataques no conocidos y zero-days.
  • Ciberinteligencia específica de IoT: la solución utiliza diversas fuentes de ciberinteligencia, incluyendo una red mundial de honeypots en los que se recolecta ciberinteligencia específica del mundo IoT. De esta fom¡rma es posible detectar virus, malware y otros ataques que podrían pasar desapercibidos si no se realizara este análisis en profundidad. Además, se utilizan heurísticas para optimizar el uso de la firmas y detectar ataques que impliquen a una secuencia de paquetes.
  • No supone un punto de fallo: dado que la solución trabaja sobre una copia del tráfico, esta solución no supone un punto de fallo y el tráfico del servicio del cliente no se ve alterado.
  • Servicio gestionado: este servicio se apoya en la capacidad de los 11 SOCs que Telefónica tiene lo largo del mundo, en el que nuestros expertos se aseguran de la operación óptima del servicio.
  • Grande y mediana empresa.
Contacta con nosotros

Toma las decisiones correctas

Los ciberdelincuentes no descansan, no esperes más y contacta con nosotros para conocer qué necesidades en ciberseguridad necesita tu empresa.

CONTACTAR

CONOCE OTROS SERVICIOS VINCULADOS

Secure Credentials

Simplifica la gestión de credenciales en los dispositivos IoT.

ACCEDE A SECURE CREDENTIALS

Seguridad OT

Gestionamos la ciberseguridad de tu entorno industrial.

4 servicios

ACCEDE A SEGURIDAD OT