Ecco i consigli di Microsoft per la gestione della sicurezza IoT.

Ecco i consigli di Microsoft per la gestione della sicurezza IoT.
Poche ore fa, abbiamo segnalato che i dispositivi Internet of Things (IoT) stanno affrontando una grave minaccia alla sicurezza informatica e che ci saranno quasi un miliardo di attacchi dannosi contro le apparecchiature IoT nel 2021. Ora Microsoft ha pubblicato alcune linee guida per le organizzazioni su come proteggerle il loro IoT. soluzioni.

Microsoft ha osservato che le aziende devono affrontare numerose sfide di sicurezza nella gestione della sicurezza delle soluzioni IoT, come la privacy dei dati, la sicurezza della rete, i protocolli di crittografia, gli aggiornamenti software e firmware, le credenziali e il provisioning sicuro, tra gli altri. L’azienda con sede a Redmond osserva che le violazioni della sicurezza IoT possono avere un impatto negativo su operazioni, ricavi, clienti, conformità e regolamentazione.

In sintesi, Microsoft ha identificato quattro passaggi per la gestione della sicurezza IoT nell’organizzazione. Eccoli:

  1. Scopri come proteggere il tuo ambiente
  2. Identifica e risolvi potenziali problemi di sicurezza nel tuo progetto
  3. Mantenere il modello di maturità della sicurezza (SMM)
  4. Segui i principi di sicurezza di Microsoft Zero Trust

Ha inoltre identificato sette aree prioritarie per i dispositivi IoT sicuri. Questi includono una radice di attendibilità hardware, una piccola base di elaborazione affidabile, difesa approfondita, partizionamento, autenticazione basata su certificati, sicurezza ripristinabile e segnalazione degli errori. È possibile trovare ulteriori informazioni su ciascuno di questi domini nella documentazione Microsoft qui .

Microsoft osserva che la modellazione delle minacce dovrebbe essere al centro della progettazione di una soluzione di sicurezza IoT. A tal fine, le organizzazioni possono utilizzare Microsoft Threat Modeling Tool, disponibile qui .

Allo stesso modo, per creare una soluzione zero-trust, Microsoft ha incoraggiato le organizzazioni a concentrarsi sui seguenti principi:

  1. Identità forte
  2. Accesso meno privilegiato
  3. Stato del dispositivo
  4. Aggiornamenti continui
  5. Monitoraggio e risposta della sicurezza

Naturalmente, tutti questi principi e le altre aree in questione sono argomenti separati al loro interno, quindi assicurati di controllare il post del blog Microsoft che contiene collegamenti a documentazione più dettagliata su questi argomenti.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *