Alle Storys
Folgen
Keine Story von Check Point Software Technologies Ltd. mehr verpassen.

Check Point Software Technologies Ltd.

Bereit oder nicht: Die neuen IoT-Sicherheitsvorschriften kommen

Redwood City, Kalifornien (ots)

Das Internet der Dinge (IoT - Internet of Things) breitet sich daher rasant aus und die Zahl der angeschlossenen Geräte steigt in hohem Maße. Um die wichtigen Daten zu schützen, die auf diesen Geräten gespeichert sind, haben Regierungen auf der ganzen Welt Vorschriften eingeführt, um die Standardsicherheit von IoT-Geräten zu verbessern.

Um die Vorschriften einzuhalten, müssen Hersteller die folgenden Schlüsselelemente implementieren:

  1. Software-Aktualisierungen: Die Hersteller müssen die Möglichkeit von Firmware-Updates anbieten und die Gültigkeit und Integrität der Updates, insbesondere von Sicherheits-Patches, garantieren.
  2. Schutz der Daten: Die Vorschriften folgen dem Konzept der "Datenminimierung", d. h. es werden nur die notwendigen Daten mit Zustimmung des Nutzers erhoben, aber sensible Daten werden sicher und verschlüsselt gespeichert.
  3. Risikobewertung: Die Entwickler müssen in der Entwurfs- und Entwicklungsphase und während des gesamten Lebenszyklus des Produkts ein Risiko-Management betreiben, einschließlich der Analyse von CVEs und der Veröffentlichung von Patches für neue Sicherheitslücken.
  4. Gerätekonfiguration: Die Geräte müssen mit einer standardmäßigen Sicherheitskonfiguration freigegeben werden, bei der gefährliche Komponenten entfernt, Schnittstellen bei Nichtgebrauch geschlossen und die Angriffsfläche für Prozesse durch das "Prinzip der geringsten Berechtigung" minimiert werden.
  5. Authentifizierung und Autorisierung: Dienste und Kommunikation müssen eine Authentifizierung und Autorisierung erfordern, mit Schutz gegen Brute-Force-Angriffe bei der Anmeldung und einer Richtlinie für die Komplexität von Passwörtern.
  6. Gesicherte Kommunikation: Die Kommunikation zwischen IoT-Assets muss authentifiziert und verschlüsselt sein und sichere Protokolle und Ports verwenden.

Um ihre IoT-Geräte zu schützen, sollten Unternehmen Lösungen verwenden, die diese mit minimalem Aufwand sichern und einen Risikobewertungsdienst umfassen. Im besten Fall sollte die Lösung in ein Produkt integriert werden können, ohne dass der Code geändert werden muss. Auf diese Weise können IoT-Geräte sicher betrieben und alle ihre Vorteile ausgeschöpft werden.

Pressekontakt:

Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
info@kafka-kommunikation.de

Original-Content von: Check Point Software Technologies Ltd., übermittelt durch news aktuell

Weitere Storys: Check Point Software Technologies Ltd.
Weitere Storys: Check Point Software Technologies Ltd.
  • 17.03.2023 – 14:15

    Millionen-Schummel bei Chess.com möglich

    SAN CARLOS, Kalifornien (ots) - Die Sicherheitsforscher von Check Point haben eine schwerwiegende Sicherheitslücke in der führenden Schach-Plattform entdeckt, durch die Teilnehmer sich den Sieg erschummeln konnten. Die Sicherheitsforscher von Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, ...

  • 08.03.2023 – 10:36

    Überlastete CISOs: Gartner sieht Bedrohung der IT-Systeme

    San Francisco, Kalifornien (ots) - Die Analysten von Gartner glauben, dass bis zum Jahr 2025 fast die Hälfte der Führungskräfte in der IT-Sicherheit den Arbeitsplatz wechseln wird und sogar rund 25 Prozent die Branche wegen Überbelastung, Stress und Burnout verlassen werden. In diesem Zusammenhang meinen die Analysten außerdem, dass im Jahr 2025 über die Hälfte aller Zwischenfälle in der IT-Sicherheit mit dem so ...