Vantaggi reali per l’azienda in tutti i settori chiave
Vantaggi reali per l’azienda in tutti i settori chiave
L’Internet delle cose (IoT) ha acquisito importanza negli ultimi anni. Si tratta di un termine generico che descrive le tecnologie che consentono a oggetti e macchine di essere collegati in rete e di comunicare tra loro, spesso coinvolgendo dispositivi abilitati alla connessione wireless tramite Wi-Fi, Bluetooth o Zigbee.
Quando si valuta un sistema IoT, è importante considerare l’intero sistema, dal dispositivo o dall’applicazione per smartphone (app) alla soluzione back-end o cloud. Inoltre, sempre più dispositivi IoT vengono installati nelle abitazioni private come parte di una casa intelligente.
La sicurezza dei prodotti IoT è fondamentale per i consumatori e gli utenti. Nessuno vuole che i propri dati personali vengano violati a causa di una insufficiente crittografia tra lo smartphone e il dispositivo IoT. È qui che entrano in gioco i test di cybersecurity di TÜV SÜD. Le nostre soluzioni sono progettate per individuare le aree problematiche e le potenziali lacune di sicurezza e fornire rimedi efficaci. Inoltre, i nostri test prevengono i problemi che possono causare gravi danni alla reputazione di un’azienda.
Certificazione | Test | Servizi personalizzati |
|
|
|
Base | Consistente | Elevato |
Prodotto: Azienda: |
|
|
APPLICAZIONE
In linea di principio, la certificazione Cybersecurity Certified (CSC) di TÜV SÜD è applicabile a tutti i dispositivi IoT e router consumer.
ESEMPI DI PRODOTTI TIPICI CIOT:
VALUTAZIONE SECONDO GLI STANDARD DI SICUREZZA
Per migliorare la sicurezza dei dispositivi IoT dei consumatori, l'Istituto europeo per gli standard di telecomunicazione (ETSI - European Telecommunication Standards Institute) ha creato uno standard per tali dispositivi, la norma ETSI EN 303 645. Negli Stati Uniti, i requisiti di sicurezza informatica per i dispositivi IoT sono stabiliti dallo standard NIST IR 8259.
Obiettivo
Ambito del test
- Valutazione della protezione "Man in the Middle".
I test di penetrazione mirano a scoprire eventuali punti deboli di un dispositivo o sistema IoT e a valutarne la vulnerabilità agli hacker. Funziona arruolando un "ethical hacker " per infiltrarsi nel sistema e cercare i punti deboli, senza, ovviamente, causare nessun danno al produttore o all'operatore cloud. Il processo di test segue linee guida come l'OWASP IoT Top 10. Inoltre, esistono tre diversi tipi di controlli:
Site Selector
Global
Americas
Asia
Europe
Middle East and Africa