ENISAがIoTサプライチェーンの保護に関するガイドラインを公開していますね
こんにちは、丸山満彦です。
ENISAがIoTサプライチェーンの保護に関するガイドラインを公開していますね。。。
● ENISA
・2020.11.09 (press) IoT Security: ENISA Publishes Guidelines on Securing the IoT Supply Chain
Report addresses the entire lifespan of Internet of Thing (IoT) product development by offering security measures for each step.
・Guidelines for Securing the Internet of Things
・[PDF] Guidelines for Securing the Internet of Things
第 1 章-序章:報告書の⼊⾨情報を提供し、範囲、⽬的、その後の⽅法論を紹介する。
第 2 章 - IoT サプライチェーンの概要:IoT サプライチェーンの異なるフェーズと正式な定義を⽰す。また、異なるフェーズにおけるサイバーセキュリティの考慮事項についても論じる。
第 3 章 脅威の分類法:IoT サプライチェーンに影響を与えるセキュリティ上の脅威を特定し、潜在的な攻撃シナリオのいくつかの例を詳細に説明する。
第 4 章 IoT サプライチェーンのセキュリティに関するグッドプラクティス:IoT サプライチェーンのセキュリティを確保するためのグッドプラクティスとセキュリティ対策をリスト化して解説する。
第 5 章-ガイドラインと結論:前章でグッドプラクティスの形式で報告書の主な結論を⽰した後、IoT サプライチェーンにおけるセキュリティを包括的に理解できるように、⼀連の⽂書化されたガイドラインを提⽰する。
TABLE OF CONTENTS
1. INTRODUCTION
1.1 OBJECTIVES
1.2 SCOPE
1.3 TARGET AUDIENCE
1.4 METHODOLOGY
1.5 STRUCTURE OF THE DOCUMENT
2. OVERVIEW OF IOT SUPPLY CHAIN
2.1 SUPPLY CHAIN REFERENCE MODEL FOR IOT
2.1.1 Conceptual Phase
2.1.2 Development Phase
2.1.3 Production Phase
2.1.4 Utilisation Phase
2.1.5 Support Phase
2.1.6 Retirement Phase
2.2 DESCRIPTION OF IOT SUPPLY CHAIN STAGES
2.2.1 Product Design
2.2.2 Semiconductor Fabrication
2.2.3 Component Manufacturing
2.2.4 Component & Embedded Software Assembly
2.2.5 Device Programming
2.2.6 IoT Platform Development
2.2.7 Distribution & Logistics
2.2.8 Service Provision & End-User Operation
2.2.9 Technical Support & Maintenance
2.2.10 Device Recovery & Repurpose
2.3 MAPPING OF THE IOT SUPPLY CHAIN
3. THREATS TO IOT SUPPLY CHAIN
3.1 PHYSICAL ATTACK (DELIBERATE/INTENTIONAL)
3.2 INTELLECTUAL PROPERTY LOSS
3.3 NEFARIOUS ACTIVITY/ABUSE
3.4 LEGAL
3.5 UNINTENTIONAL DAMAGE OR LOSS OF INFORMATION
4. GOOD PRACTICES FOR SECURITY OF IOT SUPPLY CHAIN
4.1 SECURITY CONSIDERATIONS
4.2 GOOD PRACTICES TO IMPROVE SECURITY
4.2.1 Actors
4.2.2 Processes
4.2.3 Technologies
5. GUIDELINES AND CONCLUSIONS
5.1 FORGING BETTER RELATIONSHIPS BETWEEN ACTORS
5.2 CYBERSECURITY EXPERTISE SHOULD BE FURTHER CULTIVATED
5.3 SECURITY BY DESIGN
5.4 TAKE A COMPREHENSIVE AND EXPLICIT APPROACH TO SECURITY
5.5 LEVERAGE EXISTING STANDARDS AND GOOD PRACTICES
A ANNEX: MAPPING OF THREATS TO GOOD PRACTICES
A.1 ACTORS
A.2 PROCESSES
A.3 TECHNOLOGIES
B ANNEX: SUMMARY OF THE MOST RELEVANT
STANDARDS:
Comments