Oto zalecenia firmy Microsoft dotyczące zarządzania bezpieczeństwem IoT.

Oto zalecenia firmy Microsoft dotyczące zarządzania bezpieczeństwem IoT.

Kilka godzin temu informowaliśmy, że urządzenia Internetu rzeczy (IoT) stoją w obliczu poważnego zagrożenia cyberbezpieczeństwa i że w 2021 r. nastąpi prawie miliard złośliwych ataków wymierzonych w sprzęt IoT. Teraz Microsoft opublikował wskazówki dla organizacji dotyczące tego, jak mogą zabezpieczyć ich IoT. rozwiązania.

Microsoft zauważył, że firmy stoją przed licznymi wyzwaniami związanymi z bezpieczeństwem podczas zarządzania bezpieczeństwem rozwiązań IoT, takich jak między innymi prywatność danych, bezpieczeństwo sieci, protokoły szyfrowania, aktualizacje oprogramowania i oprogramowania układowego, poświadczenia i bezpieczne przydzielanie zasobów. Firma z siedzibą w Redmond zauważa, że ​​naruszenia bezpieczeństwa IoT mogą negatywnie wpłynąć na operacje, przychody, klientów oraz zgodność i regulacje.

Podsumowując, firma Microsoft określiła cztery etapy zarządzania bezpieczeństwem IoT w Twojej organizacji. Tutaj są:

  1. Dowiedz się, jak chronić swoje środowisko
  2. Zidentyfikuj i napraw potencjalne problemy z bezpieczeństwem w swoim projekcie
  3. Utrzymanie modelu dojrzałości zabezpieczeń (SMM)
  4. Przestrzegaj zasad bezpieczeństwa Microsoft Zero Trust

Zidentyfikowano również siedem priorytetowych obszarów dla bezpiecznych urządzeń IoT. Obejmują one sprzętowy rdzeń zaufania, małą zaufaną bazę obliczeniową, dogłębną ochronę, partycjonowanie, uwierzytelnianie na podstawie certyfikatów, zabezpieczenia z możliwością wznawiania i raportowanie awarii. Więcej informacji o każdej z tych domen można znaleźć w dokumentacji firmy Microsoft tutaj .

Microsoft zauważa, że ​​modelowanie zagrożeń powinno być podstawą projektowania rozwiązania bezpieczeństwa IoT. W tym celu organizacje mogą skorzystać z narzędzia Microsoft Threat Modeling Tool, dostępnego tutaj .

Podobnie, aby stworzyć rozwiązanie o zerowym zaufaniu, Microsoft zachęcał organizacje do skupienia się na następujących zasadach:

  1. Silna tożsamość
  2. Najmniej uprzywilejowany dostęp
  3. Status urządzenia
  4. Ciągłe aktualizacje
  5. Monitorowanie bezpieczeństwa i reagowanie

Oczywiście wszystkie te zasady i inne obszary, o których mowa, są odrębnymi tematami, więc koniecznie zapoznaj się z wpisem na blogu Microsoft, który zawiera łącza do bardziej szczegółowej dokumentacji na te tematy.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *