Ondersteuning cybersecurity volledige levenscyclus apparaat
In dit artikel, van onze partner Axis Communication, bekijken we de risico's die gedurende de levenscyclus van elk apparaat bestaan, en onderzoeken we mogelijke vragen waarmee u de volwassenheid van uw technologiepartners kunt evalueren.
Veilige basis
Apparaatbeveiliging begint allemaal met een veilig ontwikkelingsproces. Een veilig ontwikkelingsproces zorgt ervoor dat er vanaf het begin rekening wordt gehouden met beveiligingsoverwegingen en niet als bijzaak. Gebrek aan veilige ontwikkelingsprocessen kan ertoe leiden dat producten worden vrijgegeven met gemakkelijk te misbruiken kwetsbaarheden. Daarna zou cybersecurity op het meest fundamentele niveau moeten beginnen: de microprocessor en het besturingssysteem. Deze elementen vormen de basis die de producten helpen beveiligen.
Productie
Een gebied dat vaak over het hoofd wordt gezien, maar nu wordt erkend als een enorm risico, is uw toeleveringsketen. Een gebrek aan transparantie in de toeleveringsketen kan leiden tot aangetaste componenten in het eindproduct. In het huidige klimaat van beschikbaarheid uitdagingen moet de organisatie ijverig blijven en een krachtige benadering van gepaste zorgvuldigheid in de toeleveringsketen handhaven. Organisaties moeten ernaar streven om informatie, systemen, componenten, apparatuur, faciliteiten, software en apparaten gedurende het hele aanbod veilig te houden.
Distributie
Een mogelijk risico tijdens verzending is de manipulatie van de firmware of de configuratie van een apparaat. Biedt het apparaat functies zoals ondertekende firmware en veilig opstarten - in combinatie met het maken van een fabrieksinstelling op het apparaat? Zo niet, welke bescherming bieden ze tegen kwaadaardige wijzigingen? In dit geval zou er de mogelijkheid bestaan voor criminelen om aangepaste firmware te installeren om bv. video opnames te wissen welke later als bewijsmateriaal gebruikt zouden kunnen worden of om in te breken op andere systemen op het netwerk om gegevens te stelen of om deze ook te infecteren met malware.
Implementatie
Risico's tijdens de implementatie kunnen voortkomen uit het plaatsen van gecompromitteerde of onvoldoende geharde producten op het netwerk. Ze kunnen leiden tot ongeautoriseerde toegang tot het netwerk, extractie van gevoelige gegevens of activa zoals privé sleutels en certificaten voor gebruik bij kwaadwillende aanvallen, of ze kunnen de overdracht van gewijzigde gegevens tussen netwerkeindpunten mogelijk maken.
In dienst
Terwijl een apparaat in gebruik is, kan het worden blootgesteld aan bedreigingen door opzettelijke aanvallen of onbedoelde fouten. Er kunnen risico's ontstaan door het uitvoeren van firmware met bekende kwetsbaarheden die een kwaadwillende kan misbruiken, het updaten van apparaten met niet-geverifieerde firmware of het laten vervallen van beveiligde configuraties.
Buitenbedrijfstelling
Het hebben van apparaten op het netwerk die niet langer worden ondersteund en bekende, niet-gepatchte kwetsbaarheden hebben, vormt een risico voor het systeem. Gevoelige gegevens op apparaten beschikbaar laten na verwijdering brengt ook een risico met zich mee. Dus welke maatregelen kunnen helpen om deze problemen aan te pakken? Het tijdig vervangen van apparaten waarvan de ondersteuning binnen afzienbare termijn eindigt en deze oude apparaten niet meer in omloop brengen maar deskundig laten vernietigen.