1 minute read

Tecnología

• Actualizaciones de software: los fabricantes deben proporcionar la opción de actualizaciones de firmware y garantizar su validez e integridad, especialmente para los parches de seguridad.

• Protección de datos: las regulaciones siguen el concepto de "minimización de datos", recopilando solo los necesarios con el consentimiento del usuario y manejando y almacenando de forma segura los datos confidenciales de manera cifrada.

• Evaluación de riesgos: los desarrolladores deben seguir un proceso de gestión de riesgos durante la fase de diseño, desarrollo y durante todo el ciclo de vida del producto, incluido el análisis de vulnerabilidades y exposiciones comunes (CVE) y la publicación de parches para nuevas vulnerabilidades.

• Configuración del dispositivo: los dispositivos deben liberarse con una configuración de seguridad predeterminada y tener componentes peligrosos eliminados, interfaces cerradas cuando no están en uso y una superficie de ataque minimizada a través del "principio de privilegio mínimo" para los procesos.

• Autenticación y autorización: los servicios y la comunicación deben requerir autenticación y autorización, con protección contra ataques de inicio de sesión de fuerza bruta y una política de complejidad de contraseñas.

• Comunicación segura: la comunicación entre los activos de IoT debe autenticarse y cifrarse, utilizando protocolos y puertos seguros.

Sin embargo, cumplir con estas regulaciones puede ser un desafío debido a su complejidad. Para facilitar el proceso, varias certificaciones y estándares como UL MCV 1376, ETSI EN 303 645, ISO 27402 y NIST. IR 8259 se han introducido para dividir las regulaciones en pasos prácticos.

“Con la introducción de Quantum IoT Embedded buscamos ayudar a los fabricantes a proteger sus dispositivos con el mínimo esfuerzo”, detalla Eusebio Nieva, director técnico de la firma para España y Portugal. “La solución incluye un servicio de evaluación de riesgos y la solución independiente Nano Agent integrables en los IoT para proporcionar una protección en tiempo real contra los ciberataques”.

This article is from: