Основы безопасности IoT от Microsoft

Аватар пользователя cybercop
Автор: Безмалый Владимир,
(0)
()

Производители оборудования IoT и интеграторы должны соответствовать следующим требованиям:

  • Аппаратные средства должны соответствовать минимальным требования, таким образом, устройство не может выполнять больше функций, чем необходимо.
  • Гарантируйте, что все аппаратные средства защищены от несанкционированного использования, например, в них отсутствуют внешние USB-порты.
  • Оборудование IoT должно быть создано на основе безопасных аппаратных средств, таких как Trusted Platform Module (TPM).
  • Должны гарантировать, что существует безопасный путь для установки обновлений микропрограммы.

Разработчики решения IoT должны:

  • Использовать безопасную методологию разработки программного обеспечения.
  • Гарантировать что любое программное обеспечение с открытым исходным кодом, которое вы выбираете, имеет активное сообщество, отслеживающее и исправляющее любые возникающие проблемы безопасности.
  • Проверить все интерфейсы компонентов для обнаружения дефектов безопасности, обратив особые внимания на излишнюю функциональность, которая может быть доступной через уровень API.

Лица, осуществляющие развертывание решения IoT, должны:

  • Гарантировать, что все развернутые аппаратные средства защищены от несанкционированного использования — особенно там, где они оставлены без надзора или в общественных местах.
  • Бережно хранить аутентификационные ключи после развертывания. Любой скомпрометированный ключ может использоваться злонамеренным устройством для подмены существующего устройства.

Операторы решения IoT должны:

  • Устанавливать последние обновления ОС и драйверов.
  • Защищать от злонамеренной деятельности, защитив операционные системы устройства актуальными антивирусами (если это возможно).
  • Регулярно проводить аудит инфраструктуры IoT для обнаружения проблем безопасности.
  • Физически защищать инфраструктуру от злонамеренного доступа.
  • Защищать учетные данные аутентификации в облаке, изменяя часто изменяя пароли, при этом не входить в систему с общедоступных машин.

 

 

 


Filed under: "Полезняшки", Браузеры, ИТ-безопасность, Компьютеры и Интернет, Компьютеры и Интернет, Мысли вслух, Необходимо знать! Советы параноика, Социальные сети, Статьи, IT-Security
Оцените материал:
Total votes: 59
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.