« NIST IR 8476 第3回 高性能コンピューティングセキュリティワークショップ: NIST-NSF合同ワークショップ報告書 | Main | NIST SP 800-78-5(初期公開ドラフト) 個人識別検証の暗号アルゴリズムおよび鍵サイズ »

2023.09.30

NIST SP 1800-36 (初期ドラフト第2版) 信頼できるIoT機器のネットワーク層オンボーディングとライフサイクル管理:インターネットプロトコルベースのIoT機器とネットワークのセキュリティ強化 (A,D)

こんにちは、丸山満彦です。

NISTがIPベースのIoTデバイスとネットワークのセキュリティ強化のための実践ガイドの初期ドラフト第2版を公表、意見募集をしていますね。。。

昨年12月にA(エグゼクティブサマリー)が、今年の5月にBからEが、そして、今回はAとDの改訂ドラフト。。。

 

協力している企業、団体等は、

ですね。。。

 

● NIST - ITL

・2023.09.26 NIST SP 1800-36 (2nd Preliminary Draft) Trusted Internet of Things (IoT) Device Network-Layer Onboarding and Lifecycle Management: Enhancing Internet Protocol-Based IoT Device and Network Security

 

NIST SP 1800-36 (2nd Preliminary Draft) Trusted Internet of Things (IoT) Device Network-Layer Onboarding and Lifecycle Management: Enhancing Internet Protocol-Based IoT Device and Network Security NIST SP 1800-36 (初期ドラフト第2版) 信頼できるIoTデバイス・ネットワーク層のオンボーディングとライフサイクル管理: インターネットプロトコルベースのIoTデバイスとネットワークのセキュリティの強化
Announcement 発表
The NIST National Cybersecurity Center of Excellence (NCCoE) has released the second preliminary drafts of volumes A and D of NIST SP 1800-36, Trusted Internet of Things (IoT) Device Network-Layer Onboarding and Lifecycle Management. The comment period is open until November 10, 2023. NIST国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、NIST SP 1800-36「T信頼できるIoTデバイスのネットワーク層オンボーディングとライフサイクル管理」のA巻とD巻の2回目の初期ドラフトを公表した。意見募集期間は2023年11月10日までである。
About the Project プロジェクトについて
Provisioning network credentials to IoT devices in an untrusted manner leaves networks vulnerable to having unauthorized IoT devices connect to them. It also leaves IoT devices vulnerable to being taken over by unauthorized networks. Instead, trusted, scalable, and automatic mechanisms are needed to safely manage IoT devices throughout their lifecycles, beginning with secure ways to provision devices with their network credentials—a process known as trusted network-layer onboarding. Trusted network-layer onboarding, in combination with additional device security capabilities such as device attestation, application-layer onboarding, secure lifecycle management, and device intent enforcement could improve the security of networks and IoT devices. 信頼されていない方法でIoTデバイスにネットワーク認証情報をプロビジョニングすると、ネットワークは未承認のIoTデバイスが接続する脆弱性を残す。また、IoTデバイスが不正なネットワークに乗っ取られる脆弱性も残る。その代わりに、IoTデバイスのライフサイクル全体を安全に管理するために、信頼され、スケーラブルで、自動的なメカニズムが必要とされ、そのためにはまず、デバイスにネットワーク・クレデンシャルをプロビジョニングする安全な方法(信頼されたネットワーク層のオンボーディングとして知られるプロセス)が必要である。信頼されたネットワーク層のオンボーディングは、デバイス認証、アプリケーション層のオンボーディング、セキュアなライフサイクル管理、デバイス・インテント実施などの追加のデバイス・セキュリティ機能と組み合わせることで、ネットワークと IoT デバイスのセキュリティを改善することができる。
This practice guide aims to demonstrate how organizations can protect both their IoT devices and their networks. The updated draft versions of volumes A and D describe advancements to the IoT onboarding functional implementations. NCCoE is collaborating with product and service providers to produce example implementations of trusted network-layer onboarding and capabilities that improve device and network security throughout the IoT-device lifecycle to achieve this. このプラクティス・ガイドは、組織がIoTデバイスとネットワークの両方を保護する方法を示すことを目的としている。更新されたドラフト版(第 A 巻および第 D 巻)では、IoT オンボーディング機能実装の進歩が説明されている。NCCoEは、製品・サービス・プロバイダと協力して、トラスト・ネットワーク層のオンボーディングと、IoTデバイスのライフサイクル全体を通じてデバイスとネットワークのセキュリティを改善する機能の実装例を作成し、これを実現している。
Abstract 概要
Providing devices with the credentials and policy needed to join a network is a process known as network-layer onboarding. Establishing trust between a network and an IoT device prior to such onboarding is crucial for mitigating the risk of potential attacks. There are two sides of this attack: one is where a device is convinced to join an unauthorized network, which would take control of the device. The other side is where a network is infiltrated by a malicious device. Trust is achieved by attesting and verifying the identity and posture of the device and the network as part of the network-layer onboarding process. Additional safeguards, such as verifying the security posture of the device before other operations occur, can be performed throughout the device lifecycle. In this practice guide, the National Cybersecurity Center of Excellence (NCCoE) applies standards, recommended practices, and commercially available technology to demonstrate various mechanisms for trusted network-layer onboarding of IoT devices. We show how to provide network credentials to IoT devices in a trusted manner and maintain a secure posture throughout the device lifecycle. ネットワークに参加するために必要な認証情報とポリシーをデバイスにプロバイダすることは、ネットワーク層のオンボーディングとして知られるプロセスである。このようなオンボーディングに先立ち、ネットワークとIoTデバイスの信頼関係を確立することは、潜在的な攻撃のリスクを低減する上で極めて重要である。この攻撃には2つの側面がある。1つは、デバイスが不正なネットワークに参加するよう説得され、そのネットワークがデバイスを制御する場合だ。もうひとつは、悪意のあるデバイスによってネットワークに侵入されるケースだ。信頼は、ネットワーク・レイヤのオンボーディング・プロセスの一部として、デバイスとネットワークのアイデンティティとポスチャーを認証・検証することで達成される。他の操作が発生する前にデバイスのセキュリティ・ポスチャを検証するなどの追加のセーフガードは、デバイスのライフサイクル全体を通して実行できる。このプラクティスガイドでは、国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)が標準、推奨プラクティス、および商用利用可能な技術を適用して、IoT デバイスの信頼できるネットワーク層オンボーディングのためのさまざまなメカニズムを実証する。信頼できる方法でネットワーク認証情報を IoT デバイスにプロバイダし、デバイスのライフサイクルを通じて安全な姿勢を維持する方法を示す。

 

A巻...

・[PDF] NIST SP 1800-36A 2prd

20230930-45857

Executive Summary  要旨 
Establishing trust between a network and an Internet of Things (IoT) device (as defined in NIST Internal Report 8425) prior to providing the device with the credentials it needs to join the network is crucial for mitigating the risk of potential attacks. There are two possibilities for attack. One is where a device is convinced to join an unauthorized network, which would take control of the device. The other is where a network is infiltrated by a malicious device. Trust is achieved by attesting and verifying the identity and posture of the device and the network before providing the device with its network credentials—a process known as network-layer onboarding. In addition, scalable, automated mechanisms are needed to safely manage IoT devices throughout their lifecycles, such as safeguards that verify the security posture of a device before the device is permitted to execute certain operations. In this practice guide, the National Cybersecurity Center of Excellence (NCCoE) applies standards, recommended practices, and commercially available technology to demonstrate various mechanisms for trusted network-layer onboarding of IoT devices. This guide shows how to provide network credentials to IoT devices in a trusted manner and maintain a secure device posture throughout the device lifecycle.  ネットワークに参加するために必要な認証情報をデバイスにプロバイダする前に、ネットワークとモノのインターネット(IoT)デバイス(NIST Internal Report 8425で定義)の間の信頼を確立することは、潜在的な攻撃のリスクを低減するために極めて重要である。攻撃には2つの可能性がある。1つは、デバイスが不正なネットワークに参加するよう説得され、デバイスを制御される場合である。もうひとつは、悪意のあるデバイスによってネットワークに侵入されるケースだ。信頼は、デバイスにネットワーク・クレデンシャルをプロバイダダとして提供する前に、デバイスとネットワークのアイデンティティとポスチャを認証・検証することで達成される。さらに、デバイスが特定の操作を実行することを許可される前にデバイスのセキュリティ・ポスチャを検証するセーフガードなど、IoT デバイスをそのライフサイクル全体を通じて安全に管理するための拡張可能で自動化されたメカニズムが必要である。このプラクティスガイドでは、国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)が標準、推奨プラクティス、および商用利用可能な技術を適用して、IoT デバイスの信頼できるネットワーク層オンボーディングのためのさまざまなメカニズムを実証する。このガイドでは、信頼できる方法でネットワーク認証情報を IoT デバイスにプロバイダし、デバイスのライフサイクル全体を通じて安全なデバイスの姿勢を維持する方法を示す。
CHALLENGE  課題 
With 40 billion IoT devices expected to be connected worldwide by 2025, it is unrealistic to onboard or manage these devices by manually interacting with each device. In addition, providing local network credentials at the time of manufacture requires the manufacturer to customize network-layer onboarding on a build-to-order basis, which prevents the manufacturer from taking full advantage of the economies of scale that could result from building identical devices for its customers.  2025年までに世界中で400億台のIoTデバイスが接続されると予想される中、各デバイスと手作業でやり取りしてこれらのデバイスをオンボードしたり管理したりするのは非現実的だ。さらに、製造時にローカル・ネットワーク認証情報をプロバイダが提供する場合、メーカーは受注生産ベースでネットワーク層のオンボーディングをカスタマイズする必要がある。
There is a need to have a scalable, automated mechanism to securely manage IoT devices throughout their lifecycles and, in particular, a trusted mechanism for providing IoT devices with their network credentials and access policy at the time of deployment on the network. It is easy for a network to falsely identify itself, yet many IoT devices onboard to networks without verifying the network’s identity and ensuring that it is their intended target network. Also, many IoT devices lack user interfaces, making it cumbersome to manually input network credentials. Wi-Fi is sometimes used to provide credentials over an open (i.e., unencrypted) network, but this onboarding method risks credential disclosure. Most home networks use a single password shared among all devices, so access is controlled only by the device’s possession of the password and does not consider a unique device identity or whether the device belongs on the network. This method also increases the risk of exposing credentials to unauthorized parties. Providing unique credentials to each device is more secure, but providing unique credentials manually would be resource-intensive and error-prone, would risk credential disclosure, and cannot be performed at scale.   IoT デバイスをライフサイクルを通じて安全に管理するためのスケーラブルで自動化されたメカニズムが必要であり、特に、IoT デバイスにネットワーク認証情報とアクセス・ポリシーをネットワークに展開する際に提供するための信頼できるメカニズムが必要である。ネットワークがそれ自身を偽って識別するのは簡単だが、多くのIoTデバイスはネットワークの識別を検証せず、それが意図したターゲット・ネットワークであることを確認せずにネットワークにオンボードしている。また、多くのIoTデバイスにはユーザー・インターフェースがないため、ネットワークの認証情報を手動で入力するのが面倒である。オープンな(つまり暗号化されていない)ネットワーク上でクレデンシャルをプロバイダとして提供するためにWi-Fiが使用されることがあるが、このオンボーディング方法はクレデンシャル漏洩のリスクがある。ほとんどのホーム・ネットワークは、すべてのデバイス間で共有される単一のパスワードを使用するため、アクセスはデバイスがパスワードを所有していることのみによって制御され、固有のデバイス ID やデバイスがネットワークに属しているかどうかは考慮されない。この方法はまた、認証情報を無許可の当事者にさらすリスクを増大させる。各デバイスに一意のクレデンシャルを提供することはより安全であるが、一意のクレデンシャルを手動で提供することは、リソース集約的でエラーが発生しやすく、クレデンシャル漏えいのリスクがあり、大規模に実行できない。 
Once a device is connected to the network, if it becomes compromised, it can pose a security risk to both the network and other connected devices. Not keeping such a device current with the most recent software and firmware updates may make it more susceptible to compromise. The device could also be attacked through the receipt of malicious payloads. Once compromised, it may be used to attack other devices on the network.   いったんデバイスがネットワークに接続されると、それが侵害された場合、ネットワークと他の接続デバイスの両方にセキュリティリスクをもたらす可能性がある。そのようなデバイスを最新のソフトウェアとファームウェア・アップデートに更新しておかないと、侵害を受けやすくなる可能性がある。デバイスはまた、悪意のあるペイロードを受け取ることで攻撃される可能性もある。いったん侵害されると、ネットワーク上の他のデバイスを攻撃するために使用される可能性がある。 
OUTCOME  成果 
The outcome of this project is development of example trusted onboarding solutions, demonstration that they support various scenarios, and publication of the findings in this practice guide, a NIST Special Publication (SP) 1800 that is composed of multiple volumes targeting different audiences.  このプロジェクトの成果は、信頼されるオンボーディング・ソリューションの例を開発し、それらが様々なシナリオをサポートすることを実証し、その知見をこの実践ガイド(NIST 特別刊行物(SP)1800 で公表することである。
This practice guide can help IoT device users:  このプラクティス・ガイドは、IoT デバイス・ユーザーを支援する: 
Understand how to onboard their IoT devices in a trusted manner to:  IoT デバイスを信頼できる方法で搭載する方法を理解する: 
§ Ensure that their network is not put at risk as new IoT devices are added to it  § 新しい IoT デバイスがネットワークに追加されても、ネットワークがリスクにさらされないようにする。
§ Safeguard their IoT devices from being taken over by unauthorized networks  § IoT デバイスが不正なネットワークに乗っ取られないように保護する。
§ Provide IoT devices with unique credentials for network access  § IoT デバイスにネットワークアクセス用の固有の認証情報をプロバイダとして提供する。
§ Provide, renew, and replace device network credentials in a secure manner  § デバイスのネットワーク認証情報を安全な方法で提供、更新、交換する。
§ Support ongoing protection of IoT devices throughout their lifecycles   § IoT デバイスのライフサイクルを通じて継続的な保護をサポートする。 
This practice guide can help manufacturers and vendors of semiconductors, secure storage components, IoT devices, and network onboarding equipment:  このプラクティス・ガイドは、半導体、セキュア・ストレージ・コンポーネント、IoT デバイス、ネットワーク・オンボーディング機器の製造業者やベンダーに役立つ: 
Understand the desired security properties for supporting trusted network-layer onboarding and explore their options with respect to recommended practices for:  信頼されたネットワーク層オンボーディングをサポートするために望ましいセキュリティ特性を理解し、以下の推奨プラクティスに関する選択肢を検討する: 
§ Providing unique credentials into secure storage on IoT devices at time of manufacture to mitigate supply chain risks (i.e., device credentials)  § サプライチェーンリスクを軽減するために、製造時に一意のクレデンシャルを IoT デバイスの安全なストレージにプロバイダする(すなわち、デバイスのクレデンシャル)。
§ Installing onboarding software onto IoT devices  § IoT 機器にオンボーディング・ソフトウェアをインストールする。
§ Providing IoT device purchasers with information needed to onboard the IoT devices to their networks (i.e., device bootstrapping information)       § IoT デバイスの購入者に、IoT デバイスをネットワークにオンボードするために必要な情報(すなわち、 デバイスのブートストラップ情報)を提供する。     
§ Integrating support for network-layer onboarding with additional security capabilities to provide ongoing protection throughout the device lifecycle   § ネットワーク層のオンボーディングのサポートを追加のセキュリティ機能と統合し、デバイスのライフサイクル全体を通じて継続的な保護を提供する。 
SOLUTION  解決策 
The NCCoE recommends the use of trusted network-layer onboarding to provide scalable, automated, trusted ways to provide IoT devices with unique network credentials and manage devices throughout their lifecycles to ensure that they remain secure. The NCCoE is collaborating with technology providers and other stakeholders to implement example trusted network-layer onboarding solutions for IoT devices that:  NCCoE は、IoT デバイスに固有のネットワーク認証情報を提供し、デバイスのライフサイクル全体を通じてデバイスを管理し、デバイスの安全性を確実に維持するためのスケーラブルで自動化された信頼できる方法を提供するために、信頼できるネットワーク層オンボーディングの使用を推奨する。NCCoE は、テクノロジー・プロバイダやその他の利害関係者と協力して、以下のような IoT デバイス用の信頼されたネットワーク・レイヤ・オンボーディング・ソリューションの例を実装している: 
§ provide each device with unique network credentials,  § 各デバイスに一意のネットワーク認証情報を提供する、 
§ enable the device and the network to mutually authenticate,  § デバイスとネットワークの相互認証を可能にする、 
§ send devices their credentials over an encrypted channel,  § 暗号化されたチャネルを介してデバイスに認証情報を送信する、 
§ do not provide any person with access to the credentials, and  § 認証情報へのアクセスをいかなる人物にも提供しない。
§ can be performed repeatedly throughout the device lifecycle.   § は、デバイスのライフサイクルを通じて繰り返し実行できる。 
The capabilities demonstrated include:  実証された機能は以下の通り: 
§ trusted network-layer onboarding of IoT devices,  § IoTデバイスの信頼されたネットワーク層オンボーディング、 
§ repeated trusted network-layer onboarding of devices to the same or a different network,  § 同じネットワークまたは異なるネットワークへのデバイスの信頼されたネットワーク層オンボーディングの繰り返し、 
§ automatic establishment of an encrypted connection between an IoT device and a trusted application service (i.e., trusted application-layer onboarding) after the IoT device has performed trusted network-layer onboarding and used its credentials to connect to the network, and  § IoT デバイスがトラステッド・ネットワークレイヤーのオンボーディングを実行し、その認証情報を使用してネットワークに接続した後、IoT デバイスとトラステッド・アプリケーション・サービスとの間で暗号化された接続を自動的に確立する(すなわち、トラステッド・アプリケーションレイヤーのオンボーディング)。
§ software-based methods to provide device credentials in the factory and transfer device bootstrapping information from device manufacturer to device purchaser.   § 工場内でデバイス認証情報を提供し、デバイスのブートストラップ情報をデバイス製造業者からデバイ ス購入者に転送するソフトウェアベースの方法。 
Future capabilities may include demonstrating the integration of trusted network-layer onboarding with zero trust-inspired mechanisms such as ongoing device authorization, renewal of device network credentials, device attestation to ensure that only trusted IoT devices are permitted to be onboarded, device lifecycle management, and enforcement of device communications intent.  将来的には、信頼されたネットワーク層オンボーディングと、継続的なデバイス認証、デバイス・ネットワーク認証情報の更新、信頼されたIoTデバイスのみがオンボーディングを許可されることを保証するためのデバイス認証、デバイス・ライフサイクル管理、デバイス・コミュニケーション・インテントの実施など、ゼロトラストにインスパイアされたメカニズムとの統合を実証することができる。
This demonstration follows an agile methodology of building implementations (i.e., builds) iteratively and incrementally, starting with network-layer onboarding and gradually integrating additional capabilities that improve device and network security throughout a managed device lifecycle. This includes factory builds that simulate activities performed to securely provide device credentials during the manufacturing process, and five network-layer onboarding builds that demonstrate the Wi-Fi Easy Connect, Bootstrapping Remote Secure Key Infrastructure, and Thread Commissioning protocols. These builds also demonstrate both streamlined and independent trusted application-layer onboarding approaches, along with policy-based continuous assurance and authorization. The example implementations use technologies and capabilities from our project collaborators (listed below).   このデモは、実装(すなわちビルド)を反復的かつ段階的に構築するアジャイル手法に従っており、ネットワーク層のオンボーディングから始まり、管理されたデバイスのライフサイクル全体を通じてデバイスとネットワークのセキュリティを改善する追加機能を徐々に統合していく。これには、製造プロセス中にデバイス認証情報を安全に提供するために実行される活動をシミュレートする工場ビルドと、Wi-Fi Easy Connect、Bootstrapping Remote Secure Key Infrastructure、Thread Commissioningプロトコルを実証する5つのネットワーク層オンボーディングビルドが含まれる。また、これらのビルドは、ポリシー・ベースの継続的な保証と承認とともに、合理的で独立した信頼できるアプリケーション層のオンボーディング・アプローチの両方を実証している。実装例では、プロジェクトの共同研究者(以下にリストアップ)の技術と機能を使用している。 
Collaborators  協力者 
Aruba, a Hewlett Packard Enterprise company  ヒューレット・パッカード・エンタープライズ傘下のAruba社 
CableLabs  ケーブルラボ 
Cisco  シスコ 
Foundries.io  Foundries.io 
Kudelski IoT  クデルスキーIoT 
NquiringMinds  NquiringMinds 
NXP Semiconductors  NXPセミコンダクターズ 
Open Connectivity Foundation  オープンコネクティビティ財団 
Sandelman Software Works  サンデルマン・ソフトウェア・ワークス 
Silicon Labs  シリコンラボ 
WISeKey  WISeKey 
While the NCCoE uses a suite of commercial products, services, and proof-of-concept technologies to address this challenge, this guide does not endorse these particular products, services, and technologies, nor does it guarantee compliance with any regulatory initiatives. Your organization's information security experts should identify the products and services that will best integrate with your existing tools, IT and IoT system infrastructure, and operations. Your organization can adopt these solutions or one that adheres to these guidelines in whole, or you can use this guide as a starting point for tailoring and implementing parts of a solution.  NCCoE は、この課題に対処するために一連の商用製品、サービス、および概念実証技術を使用しているが、本ガイドは、これらの特定の製品、サービス、および技術を推奨するものではなく、また、いかなる規制イニシアチブへの準拠を保証するものでもない。組織の情報セキュリティ専門家は、既存のツール、IT、IoT システムのインフラ、および運用と最もよく統合できる製品やサービスを特定する必要がある。貴組織は、これらのソリューションまたはこれらのガイドラインに準拠したソリューションを全面的に採用することもできるし、本ガイドを出発点としてソリューションの一部をカスタマイズして導入することもできる。
HOW TO USE THIS GUIDE  このガイドの使い方 
Depending on your role in your organization, you might use this guide in different ways:  組織におけるあなたの役割によって、このガイドの使い方は異なる: 
Business decision makers, such as chief information security, product security, and technology officers, can use this part of the guide, NIST SP 1800-36A: Executive Summary, to understand the project’s challenges and outcomes, as well as our solution approach.  最高情報セキュリティ責任者、製品セキュリティ責任者、技術責任者などのビジネス意思決定者は、本ガイドのこの部分「NIST SP 1800-36A:エグゼクティブサマリー」を使用して、プロジェクトの課題と成果、および当社のソリューションアプローチを理解することができる。
Technology, security, and privacy program managers who are concerned with how to identify, understand, assess, and mitigate risk can use NIST SP 1800-36B: Approach, Architecture, and Security Characteristics. This part of the guide describes the architecture and different implementations. Also, NIST SP 1800-36E: Risk and Compliance Management, maps components of the trusted onboarding reference architecture to security characteristics in broadly applicable, well-known cybersecurity guidelines and practices.  リスクを識別、理解、評価、軽減する方法に関心のある技術、セキュリティ、プライバシーのプログラムマネージャは、NIST SP 1800-36B: アプローチ、アーキテクチャ、セキュリティ特性を使用することができる。このパートでは、アーキテクチャとさまざまな実装について説明している。また、NIST SP 1800-36E: リスクとコンプライアンスのマネジメントでは、信頼されるオンボーディングの参照アーキテクチャのコンポーネントを、広く適用可能な周知のサイバーセキュリティガイドラインとプラクティスのセキュリティ特性にマッピングしている。
IT professionals who want to implement an approach like this can make use of NIST SP 1800-36C: HowTo Guides. It provides product installation, configuration, and integration instructions for building example implementations, allowing them to be replicated in whole or in part. They can also use NIST SP 1800-36D: Functional Demonstrations, which provides the use cases that have been defined to showcase trusted network-layer onboarding and lifecycle management security capabilities and the results of demonstrating these capabilities with each of the example implementations.  このようなアプローチを実装したいIT専門家は、NIST SP 1800-36C: HowTo Guidesを活用することができる。このガイドには、実装例を構築するための製品のインストール、構成、統合の手順が記載されており、これらの全部または一部を複製することができる。また、NIST SP 1800-36D: Functional Demonstrations を利用することもできる。これは、信頼されたネットワーク層のオンボーディングとライフサイクル管理のセキュリティ機能を示すために定義されたユースケースと、各実装例でこれらの機能を実証した結果を提供するものである。

 

 

D巻...

・[PDF] NIST SP 1800-36D 2prd

20230930-45903

 

目次...

Contents  目次 
1  Introduction 1 序文
1.1  How to Use This Guide 1.1 本ガイドの使用方法
2  Functional Demonstration Playbook 2 機能デモプレイブック
2.1  Scenario 0: Factory Provisioning 2.1 シナリオ0:工場でのプロビジョニング
2.2  Scenario 1: Trusted Network-Layer Onboarding 2.2 シナリオ1:信頼できるネットワークレイヤーのオンボーディング
2.3  Scenario 2: Trusted Application-Layer Onboarding 2.3 シナリオ2:信頼できるアプリケーションレイヤーのオンボーディング
2.4  Scenario 3: Re-Onboarding a Device 2.4 シナリオ3:デバイスの再オンボーディング
2.5  Scenario 4: Ongoing Device Validation 2.5 シナリオ4:継続的なデバイス検証
2.6  Scenario 5: Establishment and Maintenance of Credential and Device Security Posture Throughout the Lifecycle 2.6 シナリオ5:ライフサイクルを通してのクレデンシャルおよびデバイスのセキュリティ態勢の確立と保守
3  Functional Demonstration Results 3 機能実証結果
3.1  Build 1 Demonstration Results 3.1 構築 1 の実証結果
3.2  Build 2 Demonstration Results 3.2 構築 2 の実証結果
3.3  Build 3 Demonstration Results 3.3 構築 3 の実証結果

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2023.05.07 米国 NIST SP 1800-36 (ドラフト) 信頼できるIoTデバイスのネットワーク層オンボーディングとライフサイクル管理:インターネットプロトコルベースのIoTデバイスとネットワークのセキュリティ強化(初期ドラフト)(2023.05.03)

・2022.12.13 NIST SP 1800-36 (ドラフト) 信頼できるIoTデバイスのネットワーク層オンボーディングとライフサイクル管理:インターネットプロトコルベースのIoTデバイスとネットワークのセキュリティ強化(初期ドラフト)(2022.12.05)

 

SP 800-213, NIST IR 8259関係

・2022.05.19 NIST IoTセキュリティ関連の文書についてNISTのブログで簡単に説明されていますね。。。

・2021.11.30 NIST SP 800-213 連邦政府のためのIoTデバイスサイバーセキュリティ・ガイダンス:IoTデバイスのサイバーセキュリティ要件の確立、SP 800-213A 連邦政府のためのIoTデバイスサイバーセキュリティ・ガイダンス:IoTデバイス・サイバーセキュリティ要件カタログ

・2021.08.29 NISTIR 8259B IoT非技術的支援能力コアベースライン

・2020.12.17 NIST SP 800-213 (Draft) 連邦政府向け「 IoTデバイスサイバーセキュリティ要件の確立」、NISTIR 8259B、8259C、8259D

・2020.05.30 NIST IoT機器製造者向けセキュリティの実践資料 NISTIR 8259 Foundational Cybersecurity Activities for IoT Device Manufacturers, NISTIR 8259A IoT Device Cybersecurity Capability Core Baseline

・2020.02.06 NISTがIoT機器製造者向けセキュリティの実践資料のドラフト(Ver.2)を公開していますね。。。

 

IoTのネットワーク関係

・2022.01.21 NISTIR 8349(ドラフト)IoTデバイスのネットワーク動作を特徴づける方法論 at 2022.01.11

 

消費者向けの方...

・2023.07.19 米国 消費者向けIoT製品のセキュリティ認証制度、サイバートラスト・マーク (U.S. Cyber Trust Mark) を発表

・2022.02.07 NIST ホワイトペーパー :消費者向けソフトウェアのサイバーセキュリティラベルの推奨規準

・2022.02.06 NIST ホワイトペーパー :消費者向けIoT製品のサイバーセキュリティラベルの推奨規準

・2021.09.02 NIST ホワイトペーパー(ドラフト):消費者向けIoTデバイスのベースライン・セキュリティ基準

・2021.05.15 NIST White Paper ドラフト IoTデバイスセキュリティの信頼を確立するために:どうすればいいのか?

・2021.03.31 NISTIR 8333 「消費者向け家庭用IoT製品におけるサイバーセキュリティ・リスク」に関するオンラインワークショップの要旨

 

法制化の件...

・2020.11.19 米国 2020年IoTサイバーセキュリティ改善法が上院を通過

・2020.10.01 米国連邦政府がIoT製品を調達するためのガイドラインの法制化が近づいている?

 

 

|

« NIST IR 8476 第3回 高性能コンピューティングセキュリティワークショップ: NIST-NSF合同ワークショップ報告書 | Main | NIST SP 800-78-5(初期公開ドラフト) 個人識別検証の暗号アルゴリズムおよび鍵サイズ »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« NIST IR 8476 第3回 高性能コンピューティングセキュリティワークショップ: NIST-NSF合同ワークショップ報告書 | Main | NIST SP 800-78-5(初期公開ドラフト) 個人識別検証の暗号アルゴリズムおよび鍵サイズ »