IoT-beveiligingsnormen: waar moet de beveiliging in onze netwerken liggen?
Er wordt besproken hoe effectieve IoT-beveiligingsnormen eruit zouden zien en wat de overheid en leiders uit de industrie doen om deze te realiseren.
Panel van het American Enterprise Institute, gepresenteerd door Shane Tews van AEI, met onder meer Phil Englert, directeur medische apparatuurbeveiliging van Health-ISAC.
Opname van het panel, hier beschikbaar:
Enkele citaten van Phil Englert uit de discussie:
We gaan richting zero trust, waarbij elke ID gevalideerd wordt, de beste in zijn klasse, de bescherming moet in verhouding staan tot het gecreëerde risico. Net als bij het passeren van de TSA op het vliegveld, ben je bereid om in de rij te staan voor een bepaalde hoeveelheid beveiliging. Zorg voor controles die passen bij het risico.
Maak er een nieuwjaarsritueel van om al uw wachtwoorden te wijzigen en zorg ervoor dat ze allemaal uniek en complex zijn.
Er zijn 10-15 verbonden apparaten voor elk bed in een acute zorginstelling. Gegevens worden naar een centraal verzamelpunt gestuurd. Een acute zorgcentrum lijkt meer op een winkelcentrum met gespecialiseerde winkels dan op één bedrijfseenheid. Ze werken niet samen en de apparatuur ook niet.
We zien nu een transformatie waarbij een fabrikant andere MDM's koopt om een hele afdeling in een ziekenhuis te beheren, met als hoopvolle doelstelling interoperabiliteit.
De echte uitdaging is om te herkennen wat GEEN normale communicatie is. Als een patiëntmonitor met een CT communiceert, moeten we weten dat dit geen normaal gedrag is en moeten we een waarschuwing hebben dat het gemonitord moet worden.
- Gerelateerde bronnen en nieuws