米国 NIST SP 1800-36 (ドラフト) 信頼できるIoTデバイスのネットワーク層オンボーディングとライフサイクル管理:インターネットプロトコルベースのIoTデバイスとネットワークのセキュリティ強化(初期ドラフト)(2023.05.03)
こんにちは、丸山満彦です。
NISTが、NIST SP 1800-36 (ドラフト) 信頼できるIoTデバイスのネットワーク層オンボーディングとライフサイクル管理:インターネットプロトコルベースのIoTデバイスとネットワークのセキュリティ強化(初期ドラフト)の本文部分 (Vol.B-E) の初期ドラフトを公表し、意見募集をしていますね。。。なお、エグゼクティブサマリーのVol.Aの初期ドラフトは昨年12月に公表し、意見募集は終わっていますね。。。
● NIST - ITL
プレス...
SP 1800-36 (Draft) Trusted Internet of Things (IoT) Device Network-Layer Onboarding and Lifecycle Management: Enhancing Internet Protocol-Based IoT Device and Network Security (Preliminary Draft) | SP 1800-36 (ドラフト) 信頼できるIoTデバイスのネットワーク層オンボーディングとライフサイクル管理: インターネットプロトコルベースのIoTデバイスとネットワークのセキュリティの強化(初期ドラフト) |
Announcement | 通知 |
The National Cybersecurity Center of Excellence (NCCoE) has published a preliminary public drafts of NIST SP 1800-36B-E: Trusted Internet of Things (IoT) Device Network-Layer Onboarding and Lifecycle Management. The comment period is open until June 20, 2023. | ナショナル・サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、「NIST SP 1800-36B-E: 信頼できるIoTデバイスのネットワーク層オンボーディングとライフサイクル管理」の初期パブリックドラフトを公開した。意見募集期間は2023年6月20日までである。 |
About the Project | プロジェクトについて |
Provisioning network credentials to IoT devices in an untrusted manner leaves networks vulnerable to having unauthorized IoT devices connect to them. It also leaves IoT devices vulnerable to being taken over by unauthorized networks. Instead, trusted, scalable, and automatic mechanisms are needed to safely manage IoT devices throughout their lifecycles, beginning with secure ways to provision devices with their network credentials—a process known as trusted network-layer onboarding. Trusted network-layer onboarding, in combination with additional device security capabilities such as device attestation, application-layer onboarding, secure lifecycle management, and device intent enforcement could improve the security of networks and IoT devices. | 信頼されていない方法でIoTデバイスにネットワーク認証情報を提供すると、ネットワークが未承認のIoTデバイスに接続される可能性がある。また、IoTデバイスが不正なネットワークに乗っ取られる可能性もある。その代わりに、IoTデバイスのライフサイクル全体を安全に管理するための、信頼できる、スケーラブルで自動的なメカニズムが必要である。このメカニズムには、デバイスにネットワーク認証情報を提供する安全な方法(信頼できるネットワーク層のオンボーディングとして知られるプロセス)から始まる。信頼できるネットワーク層のオンボーディングは、デバイスの認証、アプリケーション層のオンボーディング、安全なライフサイクル管理、デバイスの意図の実施など、追加のデバイスセキュリティ機能と組み合わせることで、ネットワークとIoTデバイスのセキュリティを向上させることができる。 |
This practice guide aims to demonstrate how organizations can protect both their IoT devices and their networks. The NCCoE is collaborating with product and service providers to produce example implementations of trusted network-layer onboarding and capabilities that improve device and network security throughout the IoT-device lifecycle to achieve this. | この実践ガイドは、組織がIoTデバイスとネットワークの両方を保護する方法を示すことを目的としている。NCCoEは、製品およびサービスプロバイダーと協力して、信頼できるネットワーク層のオンボーディングと、IoTデバイスのライフサイクルを通じてデバイスとネットワークのセキュリティを向上させる機能の実装例を作成し、これを実現することを目指している。 |
Abstract | 概要 |
Providing devices with the credentials and policy needed to join a network is a process known as network-layer onboarding. Establishing trust between a network and an IoT device prior to such onboarding is crucial for mitigating the risk of potential attacks. There are two sides of this attack: one is where a device is convinced to join an unauthorized network, which would take control of the device. The other side is where a network is infiltrated by a malicious device. Trust is achieved by attesting and verifying the identity and posture of the device and the network as part of the network-layer onboarding process. Additional safeguards, such as verifying the security posture of the device before other operations occur, can be performed throughout the device lifecycle. In this practice guide, the National Cybersecurity Center of Excellence (NCCoE) applies standards, recommended practices, and commercially available technology to demonstrate various mechanisms for trusted network-layer onboarding of IoT devices. We show how to provide network credentials to IoT devices in a trusted manner and maintain a secure posture throughout the device lifecycle. | ネットワークに参加するために必要な認証情報とポリシーをデバイスに提供することは、ネットワーク層のオンボーディングとして知られるプロセスである。このようなオンボーディングに先立ち、ネットワークとIoTデバイスの信頼関係を確立することは、潜在的な攻撃のリスクを軽減するために極めて重要である。この攻撃には2つの側面がある。1つは、デバイスが不正なネットワークに参加するように説得され、デバイスを制御される場合である。もう1つは、悪意のあるデバイスによってネットワークが侵入されるケースである。信頼は、ネットワーク層のオンボーディングプロセスの一環として、デバイスとネットワークのアイデンティティと姿勢を証明し検証することで達成されます。他の操作を行う前にデバイスのセキュリティ姿勢を検証するなどの追加的な保護措置は、デバイスのライフサイクル全体を通じて実行することができる。この実践ガイドでは、ナショナル・サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)が、標準、推奨実践、および市販の技術を適用して、IoTデバイスの信頼できるネットワーク層のオンボーディングのためのさまざまなメカニズムを実証する。信頼できる方法でIoTデバイスにネットワーク認証情報を提供し、デバイスのライフサイクルを通じて安全な姿勢を維持する方法を紹介する。 |
Open for Public Comment: Draft NIST SP 1800-36, Vols. B–E, Trusted Internet of Things (IoT) Device Network-Layer Onboarding and Lifecycle Management | パブリックコメントを募集している: ドラフト NIST SP 1800-36, Vols. B-E、信頼できるモノのインターネット(IoT)デバイスネットワーク層のオンボーディングとライフサイクル管理 |
The National Cybersecurity Center of Excellence (NCCoE) has published Draft NIST SP 1800-36, Vols. B –E, Trusted Internet of Things (IoT) Device Network-Layer Onboarding and Lifecycle Management. The comment period is open now through June 20, 2023. | ナショナル・サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、NIST SP 1800-36, Vols.のドラフトを公開した。B -E「信頼できるモノのインターネット(IoT)デバイスネットワーク層のオンボーディングとライフサイクル管理 」を発表した。意見募集期間は、2023年6月20日まで。 |
About the Project | プロジェクトについて |
Provisioning network credentials to IoT devices in an untrusted manner leaves networks vulnerable to having unauthorized IoT devices connect to them. It also leaves IoT devices vulnerable to being taken over by unauthorized networks. Instead, trusted, scalable, and automatic mechanisms are needed to safely manage IoT devices throughout their lifecycles, beginning with secure ways to provision devices with their network credentials—a process known as trusted network-layer onboarding. Trusted network-layer onboarding, in combination with additional device security capabilities such as device attestation, application-layer onboarding, secure lifecycle management, and device intent enforcement could improve the security of networks and IoT devices. | 信頼されていない方法でIoTデバイスにネットワーク認証情報を提供すると、ネットワークが未承認のIoTデバイスに接続される可能性がある。また、IoTデバイスが不正なネットワークに乗っ取られる可能性もある。その代わりに、IoTデバイスのライフサイクル全体を安全に管理するための、信頼できる、スケーラブルで自動的なメカニズムが必要である。このメカニズムには、デバイスにネットワーク認証情報を提供する安全な方法(信頼できるネットワーク層のオンボーディングとして知られるプロセス)から始まる。信頼できるネットワーク層のオンボーディングは、デバイスの認証、アプリケーション層のオンボーディング、安全なライフサイクル管理、デバイスの意図の実施など、追加のデバイスセキュリティ機能と組み合わせることで、ネットワークとIoTデバイスのセキュリティを向上させることができる。 |
This practice guide aims to demonstrate how organizations can protect both their IoT devices and their networks. The NCCoE is collaborating with product and service providers to produce example implementations of trusted network-layer onboarding and capabilities that improve device and network security throughout the IoT-device lifecycle to achieve this. | この実践ガイドは、組織がIoTデバイスとネットワークの両方を保護する方法を示すことを目的としている。NCCoEは、製品およびサービスプロバイダーと協力して、信頼できるネットワーク層のオンボーディングと、IoTデバイスのライフサイクルを通じてデバイスとネットワークのセキュリティを向上させる機能の実装例を作成し、これを実現することを目指している。 |
Submit Your Comments | コメントの提出 |
The public comment period is open now through June 20, 2023. View the publication details for draft copies and instructions for submitting comments. | パブリックコメント期間は、2023年6月20日までである。ドラフトや意見提出の方法については、出版物の詳細を参照のこと。 |
プロジェクトのページ...
・Trusted IoT Device Network-Layer Onboarding and Lifecycle Management
Trusted IoT Device Network-Layer Onboarding and Lifecycle Management | 信頼できるIoTデバイスのネットワーク層オンボーディングとライフサイクル管理 |
As with any other device, an IoT device needs appropriate credentials in order to connect to a network securely. The process of provisioning these credentials to the device is called network-layer onboarding. | 他のデバイスと同様に、IoTデバイスがネットワークに安全に接続するためには、適切な認証情報が必要である。これらの認証情報をデバイスにプロビジョニングするプロセスは、ネットワーク層オンボーディングと呼ばれる。 |
Approaches to trusted network-layer onboarding of IoT devices and lifecycle management of the devices | IoTデバイスの信頼できるネットワーク層オンボーディングとデバイスのライフサイクル管理へのアプローチ |
The NCCoE, in collaboration with industry, is committed to providing actionable cybersecurity solutions to help strengthen the security of IoT devices and their networks through trusted network-layer onboarding and lifecycle management. | NCCoEは、産業界と協力し、信頼できるネットワーク層のオンボーディングとライフサイクル管理を通じて、IoTデバイスとそのネットワークのセキュリティ強化に役立つ実用的なサイバーセキュリティ・ソリューションを提供することに取り組んでいる。 |
Project Abstract | プロジェクト概要 |
Provisioning network credentials to IoT devices in an untrusted manner leaves networks vulnerable to having unauthorized IoT devices connect to them. It also leaves IoT devices vulnerable to being taken over by unauthorized networks. Instead, trusted, scalable, and automatic mechanisms are needed to safely manage IoT devices throughout their lifecycles, beginning with secure ways to provision devices with their network credentials—a process known as trusted network-layer onboarding. Trusted network-layer onboarding, in combination with additional device security capabilities such as device attestation, application-layer onboarding, secure lifecycle management, and device intent enforcement could improve the security of networks and IoT devices. | 信頼されていない方法でIoTデバイスにネットワーク認証情報を提供すると、ネットワークが未承認のIoTデバイスに接続される危険性がある。また、IoTデバイスが不正なネットワークに乗っ取られる可能性もある。その代わりに、IoTデバイスのライフサイクル全体を安全に管理するための、信頼できる、スケーラブルで自動的なメカニズムが必要である。このメカニズムには、デバイスにネットワーク認証情報を提供する安全な方法(信頼できるネットワーク層のオンボーディングとして知られるプロセス)から始まる。信頼できるネットワーク層のオンボーディングは、デバイスの認証、アプリケーション層のオンボーディング、安全なライフサイクル管理、デバイスの意図の実行などの追加のデバイスセキュリティ機能と組み合わせて、ネットワークとIoTデバイスのセキュリティを改善することができる。 |
This draft practice guide aims to demonstrate how organizations can protect both their IoT devices and their networks. The NCCoE is collaborating with product and service providers to produce example implementations of trusted network-layer onboarding and capabilities that improve device and network security throughout the IoT-device lifecycle to achieve this. | このドラフトプラクティスガイドは、組織がIoTデバイスとネットワークの両方を保護する方法を示すことを目的としている。NCCoEは、製品およびサービスプロバイダーと協力して、信頼できるネットワーク層のオンボーディングと、IoTデバイスのライフサイクルを通じてデバイスとネットワークのセキュリティを向上させる機能の実装例を作成し、これを実現することを目指している。 |
Collaborating Vendors | 協力組織 |
Organizations participating in this project submitted their capabilities in response to an open call in the Federal Register for all sources of relevant security capabilities from academia and industry (vendors and integrators). The following respondents with relevant capabilities or product components (identified as “Technology Partners/Collaborators” herein) signed a Cooperative Research and Development Agreement to collaborate with NIST in a consortium to build this example solution. | このプロジェクトに参加する組織は、連邦官報に掲載された、学術界と産業界(ベンダーとインテグレーター)からの関連するセキュリティ能力のすべてのソースの公募に応じて、能力を提出した。関連する能力または製品コンポーネントを持つ以下の回答者(ここでは「技術パートナー/協力者」として特定)は、この例のソリューションを構築するためにコンソーシアムでNISTと協力するための協力研究開発契約に署名した。 |
Aruba, a Hewlett Packard Enterprise company | ヒューレット・パッカード・エンタープライズ - アルーバ |
CableLabs | ケーブルラボ |
Cisco | シスコ |
Foundries.io | ファウンドリーズ.io |
Kudelski IOT | クーデルスキーIOT |
NquiringMinds | NquiringMinds |
NXP Semiconductors | NXPセミコンダクターズ |
Open Connectivity Foundation (OCF) | オープンコネクティビティ財団(OCF) |
Sandelman Software Works | サンデルマンソフトウェアワークス |
Silicon Labs | シリコンラボ |
WISeKey | WISeKey |
Supplemental Resources | 補足資料 |
Cybersecurity Paper: Trusted Internet of Things (IoT) Device Network-Layer Onboarding and Lifecycle Management | サイバーセキュリティ・ペーパー :信頼できるIoTデバイスのネットワーク層オンボーディングとライフサイクル管理 |
This document provides background information on trusted IoT device network-layer onboarding and lifecycle management and defines a taxonomy of onboarding characteristics that can be used to discuss potential onboarding solutions in product-agnostic terms. This document in conjunction with the Virtual Workshop on Trusted IoT Device Network-Layer Onboarding and Lifecycle Management informed the development of the project description. | この文書は、信頼できるIoTデバイスのネットワーク層のオンボーディングとライフサイクル管理に関する背景情報を提供し、製品にとらわれない用語でオンボーディングソリューションの可能性を議論するために使用できるオンボーディング特性の分類法を定義している。 この文書と「信頼できるIoTデバイスのネットワーク層のオンボーディングとライフサイクル管理に関する仮想ワークショップ」は、プロジェクト記述の開発に影響を与えた。 |
今回の公表し、意見募集をしているもの...
・NIST SP 1800-36B: APPROACH, ARCHITECTURE, AND SECURITY CHARACTERISTICS (PRELIMINARY DRAFT)DOCUMENT VERSION (Preliminary Draft)
Volume B: Approach, Architecture, and Security Characteristics | Bvol.:アプローチ、アーキテクチャ、セキュリティの特徴 |
1 Summary | 1 まとめ |
1.1 Challenge | 1.1 チャレンジ |
1.2 Solution | 1.2 解決策 |
1.3 Benefits | 1.3 メリット |
2 How to Use This Guide | 2 本ガイドの使用方法 |
2.1 Typographic Conventions | 2.1 タイポグラフィの規則 |
3 Approach | 3アプローチ |
3.1 Audience | 3.1 想定読者 |
3.2 Scope | 3.2 適用範囲 |
3.3 Assumptions and Definition | 3.3 前提条件と定義 |
3.3.1 Credential Types | 3.3.1 クレデンシャルタイプ |
3.3.2 Integrating Security Enhancements | 3.3.2 セキュリティ強化の統合 |
3.3.3 Device Limitations | 3.3.3 機器の制限事項 |
3.3.4 Specification Immaturity | 3.3.4 仕様の未熟さ |
3.4 Collaborators and Their Contributions | 3.4 協力者とその貢献度 |
3.4.1 Aruba, a Hewlett Packard Enterprise Company | 3.4.1 ヒューレット・パッカード・エンタープライズ:アルーバ |
3.4.2 CableLabs | 3.4.2 ケーブルラボ |
3.4.3 Cisco | 3.4.3 シスコ |
3.4.4 Foundries.io | 3.4.4 ファウンドリーズ.io |
3.4.5 Kudelski IoT | 3.4.5 クーデルスキーIoT |
3.4.6 NquiringMinds | 3.4.6 NquiringMinds |
3.4.7 NXP Semiconductors | 3.4.7 NXPセミコンダクターズ |
3.4.8 Open Connectivity Foundation (OCF) | 3.4.8 Open Connectivity Foundation (OCF) |
3.4.9 Sandelman Software Works | 3.4.9 サンデルマンソフトウェアワークス |
3.4.10 Silicon Labs | 3.4.10 シリコンラボ |
3.4.11 WISeKey | 3.4.11 WISeKey |
4 Reference Architecture | 4 参照アーキテクチャ |
4.1 Device Manufacture and Factory Provisioning Process | 4.1 機器の製造と工場提供のプロセス |
4.2 Device Ownership and Bootstrapping Information Transfer Process | 4.2 機器の所有権とブートストラップ情報伝達プロセス |
4.3 Trusted Network-Layer Onboarding Process | 4.3 信頼できるネットワーク層のオンボーディングプロセス |
4.4 Trusted Application-Layer Onboarding Process | 4.4 信頼できるアプリケーションレイヤーのオンボーディングプロセス |
4.5 Continuous Assurance | 4.5 継続的な保証 |
5 Laboratory Physical Architecture | 5 ラボ 物理アーキテクチャ |
5.1 Shared Environment | 5.1 共有環境 |
5.1.1 Domain Controller | 5.1.1 ドメインコントローラー |
5.1.2 Jumpbox | 5.1.2 ジャンプボックス |
5.2 Build 1 Physical Architecture | 5.2 ビルド1 物理アーキテクチャ |
5.3 Build 2 Physical Architecture | 5.3 ビルド2 物理アーキテクチャ |
5.4 Build 3 Physical Architecture | 5.4 ビルド3 物理アーキテクチャ |
5.5 Build 4 Physical Architecture | 5.5 ビルド4 物理アーキテクチャ |
5.6 Build 5 Physical Architecture | 5.6 ビルド5 物理アーキテクチャ |
5.7 Factory Use Case Build Physical Architecture | 5.7 ファクトリーユースケース ビルド物理アーキテクチャ |
6 General Findings | 6 一般的な知見 |
7 Future Build Considerations | 7 将来のビルドに関する考察 |
7.1 Network Authentication | 7.1 ネットワーク認証 |
7.2 Device Intent | 7.2 機器インテント |
7.3 Integration with a Lifecycle Management Service | 7.3 ライフサイクル管理サービスとの連携 |
7.4 Network Credential Renewal | 7.4 ネットワーククレデンシャルの更新 |
7.5 Integration with Supply Chain Management Tools | 7.5 サプライチェーンマネジメントツールとの統合 |
7.6 Attestation | 7.6 アテンド |
7.7 Mutual Attestation | 7.7 相互認証 |
7.8 Behavioral Analysis | 7.8 行動分析学 |
7.9 Device Trustworthiness Scale | 7.9 機器信頼度尺度 |
7.10 Resource Constrained Systems | 7.10 資源制約のあるシステム |
Appendix A List of Acronyms | 附属書A 頭字語リスト |
Appendix B Glossary | 附属書B 用語集 |
Appendix C Build 1 | 附属書C ビルド1 |
C.1 Technologies | C.1 技術 |
C.2 Build 1 Architecture | C.2 ビルド1 アーキテクチャ |
C.2.1 Build 1 Logical Architecture | C.2.1 ビルド1 論理的アーキテクチャ |
C.2.2 Build 1 Physical Architecture | C.2.2 ビルド1 物理アーキテクチャ |
Appendix D Build 2 | 附属書D ビルド2 |
D.1 Technologies | D.1 技術 |
D.2 Build 2 Architecture | D.2 ビルド2 アーキテクチャ |
D.2.1 Build 2 Logical Architecture | D.2.1 ビルド2 論理的アーキテクチャ |
D.2.2 Build 2 Physical Architecture | D.2.2 ビルド2 物理アーキテクチャ |
Appendix E References | 附属書E 参考資料 |
・NIST SP 1800-36C: HOW-TO GUIDES (PRELIMINARY DRAFT)DOCUMENT VERSION (Preliminary Draft)
Volume C: How-To Guides | vol.C:利用ガイド |
1 Introduction | 1 序文 |
1.1 How to Use This Guide | 1.1 本ガイドの使用方法 |
1.2 Build Overview | 1.2 ビルドの概要 |
1.2.1 Reference Architecture Summary | 1.2.1 参照アーキテクチャの概要 |
1.2.2 Physical Architecture Summary | 1.2.2 物理アーキテクチャの概要 |
1.3 Typographic Conventions | 1.3 タイポグラフィの規則 |
2 Build 1 | 2 ビルド1 |
2.1 Aruba Central/Hewlett Packard Enterprise (HPE) Cloud | 2.1 アルーバ・セントラルl/HPEクラウド |
2.2 Aruba Wireless Access Point | 2.2 アルーバ・ワイヤレスアクセスポイント |
2.2.1 Wi-Fi Network Setup/Configuration | 2.2.1 Wi-Fiネットワークのセットアップ/設定 |
2.2.2 Wi-Fi Easy Connect Configuration | 2.2.2 Wi-Fiイージーコネクトの設定 |
2.3 Cisco Catalyst 3850-S Switch | 2.3 Cisco Catalyst 3850-S スイッチ |
2.3.1 Configuration | 2.3.1 設定 |
2.4 Aruba User Experience Insight (UXI) Sensor | 2.4 アルーバ User Experience Insight(UXI)センサー |
2.4.1 Configuration | 2.4.1 設定 |
2.5 Raspberry Pi | 2.5 Raspberry Pi |
2.5.1 Configuration | 2.5.1 設定 |
2.5.2 DPP Onboarding | 2.5.2 DPPオンボーディング |
2.6 Certificate Authority | 2.6 認証局 |
2.6.1 Private Certificate Authority | 2.6.1 プライベート認証局 |
2.6.2 WISeKey INeS | 2.6.2 WISeKey INeS |
2.7 UXI Cloud | 2.7 UXIクラウド |
3 Build 2 | 3 ビルド2 |
3.1 CableLabs Platform Controller | 3.1 CableLabsプラットフォームコントローラ |
3.1.1 Operation/Demonstration | 3.1.1 操作/デモンストレーション |
3.2 CableLabs Custom Connectivity Gateway | 3.2 CableLabsカスタムコネクティビティゲートウェイ |
3.2.1 Installation/Configuration | 3.2.1 インストール/設定 |
3.2.2 Integration with CableLabs Platform Controller | 3.2.2 ケーブルラボプラットフォームコントローラーとの連携 |
3.2.3 Operation/Demonstration | 3.2.3 操作/デモンストレーション |
3.3 Reference Clients/IoT Devices | 3.3 参照クライアント/IoT機器 |
3.3.1 Installation/Configuration | 3.3.1 インストール/設定 |
3.3.2 Operation/Demonstration | 3.3.2 操作/デモンストレーション |
4 Build 3 | 4 ビルド3 |
5 Build 4 | 5 ビルド4 |
6 Build 5 | 6 ビルド5 |
7 Factory Use Case Build | 7 ファクトリー ユースケース ビルド |
Appendix A List of Acronyms | 附属書A 頭字語リスト |
Appendix B References | 附属書B 参考資料 |
・NIST SP 1800-36D: FUNCTIONAL DEMONSTRATIONS (PRELIMINARY DRAFT)DOCUMENT VERSION (Preliminary Draft)
Volume D: Functional Demonstrations | vol.D 機能デモンストレーション |
1 Introduction | 1 序文 |
1.1 How to Use This Guide | 1.1 本ガイドの使用方法 |
2 Functional Demonstration Playbook | 2 機能デモプレイブック |
2.1 Scenario 1: Trusted Network-Layer Onboarding | 2.1 シナリオ1:信頼できるネットワーク層のオンボーディング |
2.2 Scenario 2: Trusted Application-Layer Onboarding | 2.2 シナリオ2:信頼できるアプリケーションレイヤーのオンボーディング |
2.3 Scenario 3: Re-Onboarding a Device | 2.3 シナリオ3:機器の再オンボーディング |
2.4 Scenario 4: Ongoing Device Validation | 2.4 シナリオ4:継続的な機器のバリデーション |
2.5 Scenario 5: Establishment and Maintenance of Credential and Device Security Posture Throughout the Lifecycle | 2.5 シナリオ 5: ライフサイクルを通じたクレデンシャルと機器のセキュリティ態勢の確立と維持 |
3 Functional Demonstration Results | 3 機能デモの結果 |
3.1 Build 1 Demonstration Results | 3.1 ビルド1 実証結果 |
3.2 Build 2 Demonstration Results | 3.2 ビルド2 実証実験結果 |
・NIST SP 1800-36E: RISK AND COMPLIANCE MANAGEMENT (PRELIMINARY DRAFT)DOCUMENT VERSION (Preliminary Draft)
Volume E: Risk and Compliance Management | vol.E:リスク・コンプライアンス・マネジメント |
1 Introduction | 1 序文 |
1.1 How to Use This Guide | 1.1 本ガイドの使用方法 |
2 Risk Assessment | 2 リスクアセスメント |
2.1 Vulnerabilities | 2.1 脆弱性 |
2.2 Threats | 2.2 脅威 |
2.3 Risk | 2.3 リスク |
3 Mapping Use Cases, Approach, and Terminology | 3 ユースケース、アプローチ、用語のマッピング |
3.1 Use Cases | 3.1 ユースケース |
3.2 Mapping Producers | 3.2 生産者のマッピング |
3.3 Mapping Approach | 3.3 マッピングの考え方 |
3.3.1 Mapping Terminology | 3.3.1 マッピング用語集 |
3.3.2 Mapping Process | 3.3.2 マッピングプロセス |
4 Mappings | 4 マッピング |
4.1 Mapping Between Reference Design Functions and NIST CSF Subcategories | 4.1 参照デザイン機能と NIST CSF サブカテゴリとのマッピング |
4.1.1 Mapping between Build 1 and CSF Subcategories | 4.1.1 ビルド1とCSFサブカテゴリ間のマッピング |
4.1.2 Mapping between Build 2 and CSF Subcategories | 4.1.2 ビルド2とCSFサブカテゴリ間のマッピング |
4.2 Mapping Between Reference Design Functions and NIST SP 800-53 Controls | 4.2 参照デザインの機能とNIST SP 800-53のコントロールとのマッピング |
4.2.1 Mapping between Build 1 and NIST SP 800-53 Controls | 4.2.1 ビルド1とNIST SP 800-53のコントロールとのマッピング |
4.2.2 Mapping between Build 2 and NIST SP 800-53 Controls | 4.2.2 ビルド2とNIST SP 800-53のコントロールとのマッピング |
Appendix A References | 附属書 A 参考文献 |
昨年12月公表...
・NIST SP 1800-36A: EXECUTIVE SUMMARY (PRELIMINARY DRAFT)DOCUMENT VERSION (Preliminary Draft)
⚫︎ まるちゃんの情報セキュリティ気まぐれ日記
SP 800-213, NIST IR 8259関係
・2022.05.19 NIST IoTセキュリティ関連の文書についてNISTのブログで簡単に説明されていますね。。。
・2021.08.29 NISTIR 8259B IoT非技術的支援能力コアベースライン
・2020.12.17 NIST SP 800-213 (Draft) 連邦政府向け「 IoTデバイスサイバーセキュリティ要件の確立」、NISTIR 8259B、8259C、8259D
・2020.02.06 NISTがIoT機器製造者向けセキュリティの実践資料のドラフト(Ver.2)を公開していますね。。。
IoTのネットワーク関係
・2022.01.21 NISTIR 8349(ドラフト)IoTデバイスのネットワーク動作を特徴づける方法論 at 2022.01.11
消費者向けの方...
・2022.02.07 NIST ホワイトペーパー :消費者向けソフトウェアのサイバーセキュリティラベルの推奨規準
・2022.02.06 NIST ホワイトペーパー :消費者向けIoT製品のサイバーセキュリティラベルの推奨規準
・2021.09.02 NIST ホワイトペーパー(ドラフト):消費者向けIoTデバイスのベースライン・セキュリティ基準
・2021.05.15 NIST White Paper ドラフト IoTデバイスセキュリティの信頼を確立するために:どうすればいいのか?
・2021.03.31 NISTIR 8333 「消費者向け家庭用IoT製品におけるサイバーセキュリティ・リスク」に関するオンラインワークショップの要旨
そういえば、この法制化の動きはどうなっているんだっけ...
・2020.11.19 米国 2020年IoTサイバーセキュリティ改善法が上院を通過
・2020.10.01 米国連邦政府がIoT製品を調達するためのガイドラインの法制化が近づいている?
« 米国 下院国土安全保障委員会 サイバーセキュリティ・インフラ保護に関する小委員会 CISA長官に質問... (2023.04.27) | Main | 米国 ホワイトハウス 「米国人の権利と安全を守る責任あるAIイノベーションを推進する新たな行動」 (2023.05.04) »
Comments