IoT時代におけるセキュリティ標準と規制の6兆ドルの重要性
データマルチレイヤーを使用したデジタル暗号化ロック。インターネットセキュリティ
私たちはデジタルトランスフォーメーションの時代に生きており、新しい革新的なレベルのサービスと効率をもたらすために、ますます多くのデバイスが接続されています。この変革はすべての市場にまたがっており、進歩の速度は息を呑むほどです、と Arm のセキュアデバイスエコシステムのディレクターであるDavidMaidmentは言います。 。
この変更は大きなメリットをもたらしますが、サイバー犯罪のフットプリントが拡大するという形で脅威ももたらします。接続されているすべてのデバイスは、ハッキングの可能性があります。従来のIT機器を攻撃するのではなく、サイバー犯罪の脅威は私たちの生活のあらゆる側面に移動し始めます。
6兆ドル(5.37兆ユーロ)のサイバー犯罪
2021年までに、すでに6兆米ドル(5.37兆ユーロ)のサイバー犯罪による被害が発生すると予測されています(出典: CybersecurityVenturesの公式年次サイバー犯罪レポート )、これは、評判やその他の測定が難しい統計へのダメージを考慮せずに、企業の経済的損失に対して固定された驚異的な数字です。
これを、毎月のモノのインターネット(IoT)デバイスに対する推定平均5,400件の攻撃と組み合わせると( Symantec Internet Security Threat Report 2019 )過去12か月でセキュリティ標準が急速に進化している理由は明らかです。何もしないことのコストは莫大であり、セキュリティ要件を無視することは選択肢ではありません。世界中の政府、企業、消費者がこれに注意を払い始めており、電子産業に解決策を求めています。
5G接続が拡大し、1兆台の接続デバイスの世界に移行するにつれて、政府や業界団体は注目を集めています。セキュリティの脆弱性から保護するための予防策を実施する。現在、すべてのデバイスが最初から安全に設計されており、ビジネスプロセスがセキュリティを念頭に置いていることが基本です。すでにIoTを採用している場合でも、ビジネスにIoTを実装することを検討している場合でも、この動きを促進するデバイスを構築している場合でも、顧客との保証を構築すると同時に、財務とブランド。
セキュリティに関する法律と基準
ETSI 303 645(消費者向けモノのインターネットのサイバーセキュリティ)、カリフォルニア州法(SB-327)、NISTIR 8259(コアサイバーセキュリティ機能ベースライン)などの法律と基準が整備されており、多くの政府が企業と消費者を保護するための措置を講じています。セキュリティで保護可能なIoTデバイスの場合)。これらはすべて、適切なパスワードの実践から、暗号化、監査ログ、その他のセキュリティプロトコルに至るまで、デバイスを保護する方法に関するガイダンスを提供します。
これは、歴史的に規制されていなかった業界がより多くの自主規制に向かっていることを意味し、それは今度はゆっくりと法律になりつつあります。これらの標準に精通しておらず、安全でないデバイスを作成または展開している場合、デバイスが運用から外れ、ビジネスの運営が妨げられているだけでなく、依存している収益源も減少していることがわかります。
ビジネスをどのように保護できますか?
これらすべてを念頭に置いて、将来的にビジネスに規則を課す可能性のある規制をどのようにうまくナビゲートできますか?何よりもまず、信頼できる情報源からのアドバイスに従う必要があります。市場に出回るすべての規制は、異なる表現を使用し、わずかに異なる要件とガイダンスを持っています。特に複数の市場で活動する世界規模のビジネスの場合は、スケーラブルで理解しやすいアプローチが必要になります。

これは、セキュリティのベストプラクティスの共通のフレームワークが非常に重要であり、企業に技術サポートを提供するだけでなく、誰もが理解して実行できる共通の言語であることに多くの専門家が同意する場所です。 米国国立標準技術研究所を含む政府のガイドラインで推奨されているPSA認定など、独立したスキームはすでに利用可能であり、急速に採用されています。 米国では。
デバイスを保護するためのフレームワークと、デバイスが正しく実装されていることを確認するための保証スキームを提供します。提供されるものの重要な要素は、さまざまな地理的位置にある主要な標準間のマッピングです。これにより、デバイスを作成する場合のセキュリティを実装するためのチェックリスト、または会社のデバイスを調達する際に注意するためのチェックリストが提供されます。
セキュリティフレームワークを採用する
どのようなアプローチをとる場合でも、セキュリティのベストプラクティスのフレームワークをビジネスに採用し、セキュリティを決して忘れないことが重要です。セキュリティは「1回限りの」取り組みではなく、脅威の状況は変化し続けるため、企業は警戒を怠らない必要があります。セキュリティ基準と規制がすでに実施されていることは確かですが、IoTが実際に普及するには、IoTデバイスのセキュリティ検証の欠如に対処し、信頼が中心に組み込まれていることを確認する必要があります。
作成者は、ArmのセキュアデバイスエコシステムのディレクターであるDavidMaidmentです。
モノのインターネットテクノロジー