Kaspersky Lab al fianco dei professionisti del settore industriale per la sicurezza dell’IoT
Gli esperti di Kaspersky Lab, in collaborazione con l’Industrial Internet Consortium (IIC), hanno stilato il Security Maturity Model (SMM), una guida per i professionisti del settore industriale che aiuta gli operatori dell’IoT a definire il livello di sicurezza che devono raggiungere in base ai loro obiettivi e la loro propensione al rischio.
Il modello SMM si basa sui principi dell’IIC Industrial Internet Security Framework, pubblicato nel 2016. Il Security Maturity Model è la prima guida che si basa sul nuovo approccio di “maturità” in materia di sicurezza per l’IoT. Il modello identifica un framework di sicurezza per gli stakeholder dell’IoT in base ai loro livelli di sicurezza e valuta la maturità dei sistemi IoT di un’organizzazione prendendo in esame la governance, la tecnologia e la gestione del sistema. Altri modelli possono riguardare un settore particolare, come l’IoT ma non la sicurezza, o la sicurezza ma non l’internet degli oggetti.
La guida è stata realizzata pensando alla varietà degli stakeholder nell’IoT. Non è quindi solo per gli esperti di sicurezza che vogliono migliorare la sicurezza dell’infrastruttura che collega i sistemi informativi agli oggetti fisici, ma anche per gli operatori di impianti industriali, gli sviluppatori di software particolari, i proprietari di importanti aziende e le autorità normative. Pertanto, l’IoT SMM, a differenza degli standard e dei requisiti standard dei regolatori, tiene conto degli interessi e delle esigenze di sicurezza di tutte le organizzazioni e delle persone coinvolte nella gestione e nelle operazioni IoT.
Inoltre, la guida contiene tre case history che aiutano gli stakeholder dell’IoT ad applicare il Security Maturity Model e che riguardano una linea di imbottigliamento smarter data-driven, un gateway per auto che supporta gli aggiornamenti OTA e telecamere di sicurezza utilizzate in ambienti residenziali.
La guida aiuta gli operatori dell’IoT a comprendere il loro stato attuale, il livello a cui devono tendere e le misure da adottare per raggiungere il loro obiettivo. Dopo averle valutate, le organizzazioni possono migliorare il loro stato di sicurezza continuando a monitorare il loro sistema IOT e apportando miglioramenti sulla base dei 36 parametri elencati, per arrivare fino al livello richiesto.
Il gruppo di esperti lavora al progetto da quasi due anni: all’inizio del 2017, il team di Security Applicability che si concentra sull’uso delle pratiche di sicurezza nelle applicazioni IoT reali all’interno dell’IIC ha iniziato a definire un modello. La SMM Practitioner’s Guide è un elemento dell’IoT SMM: Description and Intended Use White Paper che è stato pubblicato all’inizio del 2018.
Per maggiori informazioni sulle competenze di Kaspersky Lab nel campo dell’industrial cybersecurity è possibile consultare il sito: ics-cert.kaspersky.com
Contenuti correlati
-
Disponibile la nuova ‘Guida ai trasduttori di corrente’ di Seneca
La guida realizzata da Seneca sui trasduttori di corrente è un supporto destinato a differenti esigenze per chi opera nel mondo della progettazione, dell’installazione e della manutenzione elettrica. La proposta Seneca presente dispostivi altamente precisi ed efficienti...
-
MiniRoller Rail da Rollon: alternativa alla guida miniaturizzata a ricircolo di sfere
Rollon, produttore globale di sistemi di movimentazione lineare e di sistemi multi-asse, presenta la guida lineare a cuscinetti MiniRoller Rail. Ideale per le applicazioni che richiedono carichi moderati, è caratterizzata da un funzionamento estremamente fluido e silenzioso...
-
Guida alle schede e app di realtà aumentata da Digi-Key e Make:
La nuova Guida è divisa in due sezioni per microcontroller (MCU), controller monoscheda (SBC) e schede basate su gate array programmabili sul campo (FPGA). Aiuta studenti, maker e ingegneri professionisti a identificare le ultime tecnologie disponibili per...
-
Mese della sicurezza: ecco la Guida Cisco
Una “guida” firmata Cisco per rendere Internet un posto più sicuro per tutti. Nello specifico 6 consigli utili, pubblicati in concomitanza con il mese della sicurezza, per far fronte agli attacchi di tipo ransomware messi in atto...
-
Analizzare i dati di guida con l’intelligenza artificiale
Quali sono gli algoritmi più promettenti per la rilevazione degli eventi di guida aggressiva? Gli smartphone possono rappresentare una alternativa alle scatole nere per la raccolta dei dati di guida? Come si può agire per prevenire una...
-
norelem: guide lineari per il movimento di attrezzi e oggetti
Le guide lineari sono indispensabili in qualsiasi ambiente industriale in cui occorre movimentare attrezzi e oggetti su una linea di produzione. Nella cultura di massa, secondo Marcus Schneck, CEO di norelem, il termine “lineare” ha acquisito un’ingiusta...
-
Piano Transizione 4.0: una guida di Zerynth aiuta le aziende a risparmiare e investire
Con la legge di Bilancio collegata al Piano per la Ripresa dell’Europa (o Recovery Fund) approvata il 30 dicembre 2020, sono stati stanziati oltre 24 miliardi di euro destinati al piano Transizione 4.0 che, messo a punto...
-
Da Accretech una guida per scegliere il migliore strumento di misura delle superfici
Spesso nelle aziende di produzione accade che per una nuova commessa sia necessario controllare determinati parametri di superficie sui pezzi in lavorazione, e si debba quindi scegliere la soluzione tecnologica più adatta per la misurazione. Per venire...
-
Alla scoperta delle opportunità del mercato indiano
L’Ambasciata d’Italia a Nuova Delhi, l’Agenzia ICE, SACE e SIMEST, con la collaborazione di CDP, presentano “Obiettivo India. Una guida per le imprese”, un strumento nato per orientare le aziende italiane alla ricerca di nuove mete di...
-
Gli ambienti di programmazione per robotica industriale nascondono pericolosi difetti e vulnerabilità
Trend Micro e il Politecnico di Milano presentano una nuova ricerca che rivela alcune pericolose funzionalità nei linguaggi di programmazione per robotica industriale e una guida pratica per ridurre la superficie di attacco grazie a un codice...