Voici les recommandations de Microsoft pour gérer la sécurité IoT.

Voici les recommandations de Microsoft pour gérer la sécurité IoT.

Il y a quelques heures, nous avons signalé que les appareils de l’Internet des objets (IoT) sont confrontés à une menace majeure de cybersécurité et qu’il y aura près d’un milliard d’attaques malveillantes ciblant les équipements IoT en 2021. Microsoft a maintenant publié des conseils pour les organisations sur la façon dont ils peuvent sécuriser leur IdO. solutions.

Microsoft a noté que les entreprises sont confrontées à de nombreux défis de sécurité lorsqu’elles gèrent la sécurité des solutions IoT, telles que la confidentialité des données, la sécurité du réseau, les protocoles de cryptage, les mises à jour de logiciels et de micrologiciels, les informations d’identification et l’approvisionnement sécurisé, entre autres. La société basée à Redmond note que les failles de sécurité IoT peuvent avoir un impact négatif sur les opérations, les revenus, les clients, la conformité et la réglementation.

En résumé, Microsoft a identifié quatre étapes pour gérer la sécurité IoT dans votre organisation. Les voici:

  1. Apprenez à protéger votre environnement
  2. Identifiez et corrigez les problèmes de sécurité potentiels dans votre projet
  3. Maintenir le modèle de maturité de la sécurité (SMM)
  4. Suivez les principes de sécurité Microsoft Zero Trust

Il a également identifié sept domaines prioritaires pour les appareils IoT sécurisés. Il s’agit notamment d’une racine matérielle de confiance, d’une petite base informatique de confiance, d’une défense en profondeur, d’un partitionnement, d’une authentification basée sur des certificats, d’une sécurité avec reprise et de rapports d’échec. Vous pouvez trouver plus d’informations sur chacun de ces domaines dans la documentation Microsoft ici .

Microsoft note que la modélisation des menaces devrait être au cœur de la conception d’une solution de sécurité IoT. À cette fin, les organisations peuvent utiliser l’outil Microsoft Threat Modeling Tool, disponible ici .

De même, pour créer une solution de confiance zéro, Microsoft a encouragé les organisations à se concentrer sur les principes suivants :

  1. Identité forte
  2. Accès le moins privilégié
  3. Statut du périphérique
  4. Mises à jour continues
  5. Surveillance de la sécurité et réponse

Naturellement, tous ces principes et autres domaines en question sont des sujets distincts en eux-mêmes, alors assurez-vous de consulter le billet de blog Microsoft qui contient des liens vers une documentation plus détaillée sur ces sujets.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *