IoT の新しいセキュリティ規制

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

民間部門だけでなく産業界でも、ますます多くのデバイスがインターネットに接続されています。 これにより、生産がより効率的になり、ますます自動化され、コストと労力が節約されます。 そのため、モノのインターネット (IoT - Internet of Things) が急速に普及し、接続されるデバイスの数が大幅に増加しています。

しかし、IoT デバイスへの依存度が高まるにつれ、強力なサイバー セキュリティ対策の必要性がさらに差し迫ったものになっています。 立法者はこれを認識しています。 これらのデバイスに保存されている重要なデータを保護するために、世界中の政府は、IoT デバイスの標準的なセキュリティを向上させるための規制を導入しています。 何に注意する必要がありますか? レギュレーションを見ると参考になります。

EUおよび米国のIoT規制

米国では、IoT サイバーセキュリティ改善法が 2020 年に可決され、国立標準技術研究所 (NIST) が IoT デバイスの標準を作成する任務を負いました。 2021 年 2022 月、バイデン政権は、国家の IT セキュリティを改善するための大統領令を可決しました。 そしてXNUMX年XNUMX月、ホワイトハウスは、ルーターや家庭用カメラをはじめとするIoT機器のセキュリティレベルを一目でわかるように表示するラベルを紹介するパンフレットを公開しました。

欧州連合では、欧州議会がサイバーセキュリティ法とサイバーレジリエンス法を導入しました。これにより、製品に CE マークを付けて欧州市場に出す前に、製造業者にいくつかの要件が課せられます。 これには、評価とレポートの段階だけでなく、製品ライフ サイクル全体にわたるサイバー攻撃や脆弱性への対処も含まれます。 一般データ保護規則 (GDPR) は、EU で事業を行う企業にも適用され、個人データを保護するための適切な技術的および組織的対策を実施することを義務付けています。

重要な要素

規制に準拠するために、メーカーは次の重要な要素を実装する必要があります。

  • ソフトウェアの更新: メーカーは、ファームウェアの更新の可能性を提供し、特にセキュリティ パッチの有効性と完全性を保証する必要があります。
  • データの保護: 規制は「データの最小化」の概念に従います。つまり、ユーザーの同意を得て必要なデータのみが収集されますが、機密データは安全に保管され、暗号化されます。
  • リスクアセスメント: 開発者は、CVE (Common Vulnerabilities and Exposures) の分析や新しい脆弱性に対するパッチのリリースなど、設計および開発段階と製品ライフサイクル全体にわたってリスク管理を実施する必要があります。
  • デバイス構成: デバイスは、危険なコンポーネントを削除し、使用していないときはインターフェイスを閉じ、「最小権限の原則」によってプロセスの攻撃面を最小限に抑えるデフォルトのセキュリティ構成でリリースする必要があります。
  • 認証と認可: サービスと通信には、ブルート フォース ログイン攻撃に対する保護とパスワードの複雑さに関するポリシーを備えた、認証と承認が必要です。
  • 安全な通信: IoT アセット間の通信は、認証および暗号化され、安全なプロトコルとポートを使用する必要があります。

ただし、これらの規制への準拠は、複雑であるため困難な場合があります。 プロセスを簡素化するために、UL MCV 1376、ETSI EN 303 645、ISO 27402、NIST.IR 8259 などのさまざまな認証と規格が導入され、規制を実用的なステップに分解しています。

したがって、IoT デバイスを差し迫った脅威から保護したい企業は、最小限の労力でデバイスを保護し、IoT デバイスに組み込むことができるリスク評価サービスを含むソリューションを使用する必要があります。 このようにして、デバイスはそのライフタイム全体にわたって IT の脅威から保護されます。 最良の場合、ソリューションは最小限のリソースで済み、コードを変更せずに製品に統合できる必要があります。 このようにして、IoT デバイスは安全に動作し、それらを最大限に活用できます。

詳細は Checkpoint.com をご覧ください

 


チェックポイントについて

Check Point Software Technologies GmbH (www.checkpoint.com/de) は、世界中の行政機関や企業にサイバー セキュリティ ソリューションを提供する大手プロバイダーです。 このソリューションは、業界をリードするマルウェア、ランサムウェア、およびその他の種類の攻撃の検出率で、サイバー攻撃から顧客を保護します。 チェック・ポイントは、クラウド、ネットワーク、モバイル デバイス全体で企業情報を保護する多層セキュリティ アーキテクチャと、最も包括的で直感的な「ワンポイント コントロール」セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の 100.000 以上の企業を保護しています。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む