Jak se přizpůsobit novému regulačnímu panoramatu







Rostoucí expanze IoT vedla k bezprecedentnímu nárůstu počtu připojených zařízení. Který generoval větší závislost na těchto zařízeních a také potřebu zlepšit kybernetickou bezpečnost.

To vyniká ve zprávě Check Point, kde pouze 11% španělských malých a středních podniků má kompletní řešení zabezpečení IoT, ve srovnání s 52%, které je zcela nechráněné.

„Se zavedením zabudovaného Quantum IoT se snažíme výrobcům pomoci chránit jejich zařízení minimálním úsilím,“ říká Eusebio Nieva, technický ředitel softwaru pro kontrolu bodů pro Španělsko a Portugalsko. „Řešení zahrnuje službu hodnocení rizik a řešení nezávislého agenta Nano v IOTS, aby poskytovala ochranu v reálném čase proti kybernetickým útokům“

Kybernetická bezpečnost v IoT

Vlády po celém světě zavedly předpisy ke zlepšení bezpečnosti zařízení IoT a ochraně osobních údajů v nich uložených. Ve Spojených státech byl schválen zákon o zlepšení kybernetické bezpečnosti IoT a Biden Správa a správa Biden vydala výkonný příkaz ke zlepšení národní kybernetické bezpečnosti.

V Evropské unii, v Evropské unii, byl zaveden zákon o kybernetické bezpečnosti a zákonu o odolnosti kybernetické odolnosti spolu s obecným nařízením o ochraně údajů (GDPR), aby se zaručila správná ochrana osobních údajů.

K tomu společnost identifikovala šest klíčových prvků, které musí výrobci zařízení IoT implementovat, aby dodržovali nové bezpečnostní předpisy a standardy:

  • Aktualizace softwaru: Výrobci musí poskytnout možnost aktualizace firmwaru a zaručit jejich platnost a integritu, zejména pro bezpečnostní záplaty

Navzdory své rostoucí popularitě a prodloužení používání výzkum kontroly poukazuje na to, že pouze 11% španělských malých a středních podniků má v současné době kompletní bezpečnostní řešení internetu věcí

  • Ochrana údajů: Předpisy se řídí konceptem „minimalizace dat“ a shromažďují pouze ty, které jsou nezbytné se souhlasem uživatele a bezpečně spravují a ukládají důvěrná data šifrovaným způsobem
  • Posouzení rizik: Vývojáři musí dodržovat proces řízení rizik během fáze návrhu a vývoje a během životního cyklu produktu, včetně analýzy běžných zranitelnosti a výstav (CVE) a zveřejnění záplat pro nové zranitelnosti
  • Konfigurace zařízení: Zařízení musí být uvolněna s výchozí konfigurací zabezpečení a vyloučila nebezpečná komponenty, uzavřená rozhraní, pokud se nepoužívají, a minimalizovanou povrch útoku prostřednictvím „principu minimálních privilegií“ pro procesy
  • Ověřování a autorizace: Služby a komunikace musí vyžadovat ověřování a oprávnění, s ochranou proti přihlašovacím útokům hrubě a politikou složitosti hesla
  • Bezpečná komunikace: Komunikace mezi aktivy IoT musí být ověřena a šifrována pomocí bezpečných protokolů a portů




Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com

Holky na privát z celé ČR najdete na NaPrivat.net Recenze na sexuální služby v ČR - Noření.cz