Kaspersky Lab 03.03.2019, 08:05 Uhr

Leitfaden zur technischen Umsetzung von IoT-Security

Die Experten von Kaspersky Lab haben gemeinsam mit weiteren Mitgliedern des Industrial Internet Consortium (IIC) den »Security Maturity Model (SMM) Practioner’s Guide« entwickelt.
Kaspersky Lab präsentiert einen Leitfaden zur technischen Umsetzung von IoT-Security.
(Quelle: https://ics-cert.kaspersky.com/ )
Der Leitfaden unterstützt IoT-Betreiber bei der Einschätzung ihres aktuellen und anvisierten Security-Reifegrads. Zudem hilft der Guide bei der Optimierung des IoT-Sicherheitsniveaus und empfiehlt anhand von 36 Parametern entsprechende Verbesserungen.
Der SMM-Leitfaden baut auf Konzepten auf, die im Jahr 2016 als IIC Industrial Internet Security Framework definiert wurden. Das Modell beschäftigt sich als erstes seiner Art mit dem neu etablierten Security-Maturity-Ansatz (Security-Reifegrad) für das Internet der Dinge. Es identifiziert einen Sicherheitsrahmen für IoT-Interessengruppen auf Grundlage ihres Sicherheitsniveaus und bewertet den Reifegrad der Security von IoT-Systemen eines Unternehmens anhand von Governance, Technologie und Systemmanagement. Andere Modelle beziehen sich bisher nur auf eine bestimmte Branche wie zum Beispiel IoT, jedoch nicht auf Security oder auf Security, ohne IoT einzubeziehen. Das SMM deckt alle diese Aspekte ab und hebt relevante Elemente bestehender Modelle hervor, um bestehende Arbeiten dazu anzuerkennen und Dopplungen zu vermeiden.
Die Leitlinien wurden unter Berücksichtigung verschiedener IoT-Interessengruppen erstellt. Der Grund: Die Sicherheit von Infrastruktur, die Informationssysteme mit physischen Objekten verbindet, ist in Zeiten der Digitalisierungfür Betreiber von Industrieanlagen, Entwickler von Spezialsoftware, Inhaber relevanter Unternehmen und Aufsichtsbehörden essenziell. Das IoT-SMM berücksichtigt daher im Gegensatz zu den üblichen Regulierungsstandards und -anforderungen die Interessen und Sicherheitsanforderungen aller Organisationen und Einzelpersonen, die an IoT-Vorgängen beteiligt sind und diese verwalten.
Darüber hinaus enthält der Leitfaden drei Fallstudien, die bei der Anwendung des Security Maturity Models helfen.


Das könnte Sie auch interessieren