特集:IoT時代のセキュリティリスクに備える

NISTの「IoTセキュリティガイドライン」には何が書かれているのか“危ないIoTデバイス”一掃への第一歩?

米国土安全保障省(DHS)と米国立標準技術研究所(NIST)がリリースしたIoTセキュリティのガイドラインは、企業がセキュアなIoT開発を進めるのに役立つ。

2017年05月30日 12時00分 公開
[Michael CobbTechTarget]
画像 DHSやNISTのIoTセキュリティガイドラインの中身とは

 世界的にネットワーク接続型技術の活用が広がる一方で、情報セキュリティがそれに追い付けていないのが実情だ。IoT(モノのインターネット)デバイスの開発者やベンダーの多くは、市場への参入を急ぐあまり、製品のセキュリティ面の評価をおろそかにしているのではないかとの声がある。何百万台あるいは何千万台もの脆弱(ぜいじゃく)なデバイスが、全世界の家庭や企業、地域に配備されているという見方もある。

 こうした状況の改善を促し、セキュアなIoT開発のフレームワークを構築するために、米国土安全保障省(DHS)と米国立標準技術研究所(NIST)はIoTセキュリティのガイドラインをリリースした。

 IoTデバイスの開発や導入など、何らかの形でIoTを担当している人にとって、DHSが発行したドキュメント「Internet of Things Fact Sheet」(IoTファクトシート)と「Strategic Principles for Securing the Internet of Things」(セキュアなIoTのための戦略的原則)は必読だ。これらを読めば、対処すべき問題の現状を素早く把握できる。

 両ドキュメントは、セキュアなIoTを実現するための6つの戦略的原則(以下)を示している。

  1. 設計段階でセキュリティを組み込む
  2. セキュリティの改善と脆弱性対策を進める
  3. 既存のセキュリティ手法を拡張する
  4. 潜在的な影響に応じてセキュリティ対策の優先度を決める
  5. IoT全体を通じて透明性を促進する
  6. 接続には慎重を期する

 最初の4項目については、Microsoftのソフトウェア開発プロセス「Security Development Lifecycle」や業界団体OWASP(Open Web Application Security Project)の活動をはじめ、数年前からソフトウェア業界が積極的に取り組んでいる。インターネット接続可能な製品をセキュアにするノウハウに乏しい企業が、IoTデバイスを開発するケースは少なくない。これらの原則は、常識的なアドバイスのように思えるかもしれない。それでもセキュアで信頼性が高く、存続可能なシステムの開発/導入経験のない企業が、最初に考慮すべきポイントであることに違いはない。

 DHSのドキュメントは読みやすく、企業の経営幹部が現状を理解するのに役立つ。その中で推奨している手法の多くは、他のドキュメントを参照する形になっている。例えばNISTの「Cybersecurity Framework」(サイバーセキュリティフレームワーク)、DHSの機関ICS-CERTの「Improving Industrial Control System Cybersecurity with Defense-in-Depth Strategies」(深層防御による産業制御システムのサイバーセキュリティの改善)などだ。これらは具体的なIoTセキュリティのガイドラインを示しており、セキュアな開発ライフサイクルを実現する責任がある企業には必須のドキュメントだといえる。

 一方でNISTの「SP 800-160」(Systems Security Engineering:システムセキュリティエンジニアリング)は、セキュアなIoTデバイスを開発する上で必要な作業を詳細に説明している。NISTが発行する特別刊行物(SP:Special Publication)のうち、「SP 800」シリーズはコンピュータセキュリティに関して記述されている。

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

市場調査・トレンド ゼットスケーラー株式会社

ランサムウェアから組織を保護、ゼロトラストセキュリティに基づいた防御戦略

ランサムウェア攻撃は、生成AIを活用してますます巧妙化している。このような中で有効なのが、ゼロトラストセキュリティの原則に基づいた防御の戦略だ。本資料では、その戦略を5つのステップで解説する。

市場調査・トレンド ゼットスケーラー株式会社

セキュリティ調査で見えた、サイバー攻撃の現状と有効な対応策とは

多くのセキュリティ担当者は、日々進化するサイバー脅威と複雑化するIT環境のはざまで対応を迫られている。本資料ではその現状を、ITおよびセキュリティのプロフェッショナルへの調査で明らかにし、打開策を考察する。

市場調査・トレンド ゼットスケーラー株式会社

AI時代のフィッシング攻撃:最新のトレンドと効果的な防御策

フィッシング攻撃は日々高度化し、特に生成AIの活用による偽装技術の向上や攻撃手法の巧妙化が進んでいる。本資料では、フィッシング攻撃のトレンドや事例を紹介するとともに、防御のベストプラクティスについて考察する。

製品資料 プログレス・ソフトウェア・ジャパン株式会社

レイヤーを超える攻撃にどう対応する? セキュリティ間ギャップを克服する方法

従来のセキュリティ製品は、境界やエンドポイントの保護に重点を置いており、ネットワークレイヤーの保護は難しい。ハッカーはこの“ギャップ”を悪用するため、ネットワークトラフィックに潜む異常をリアルタイムに検知することが重要だ。

市場調査・トレンド プログレス・ソフトウェア・ジャパン株式会社

大企業への調査で探る:未知の脅威への検知対策を強化するために必要な機能とは

大企業のIT部門を対象に行ったセキュリティ対策に関する調査によると、未知の脅威への検知対策を行っているものの、その対策に不安を感じている企業は少なくないという。大企業はどのようなセキュリティの課題を抱えているのか。

アイティメディアからのお知らせ

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...