broken image
broken image
Contactez-nous
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Projets EU et de Recherche
broken image
broken image
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Projets EU et de Recherche
Contactez-nous
broken image

Ce que vous devez savoir sur les appareils MUD et IoT

· Conformité & Réglementations,Analyses & Tendances,Technologie & Sécurité

Qu'est-ce que MUD ?

Manufacturer Usage Description ( MUD ) est une norme logicielle intégrée définie par l'IETF qui permet aux fabricants d'appareils IoT de publier les spécifications de l'appareil, y compris les modèles de communication prévus pour l'appareil lorsqu'il se connecte au réseau. Le réseau peut ensuite utiliser cette intention pour créer une politique d'accès spécifique au contexte afin que l'appareil IoT ne puisse fonctionner que dans le cadre de ces paramètres. De cette façon, MUD devient l'identifiant faisant autorité et l'exécutant de la politique pour les appareils IoT sur le réseau.

La description d'utilisation du fabricant comprend quatre éléments :

  1. Une URL - Uniform Resource Locator, qui est l'adresse d'une page unique donnée sur le Web :
  2. Un fichier MUD - un élément vers lequel pointe une URL ;
  3. Le serveur de fichiers MUD - où se trouve le fichier MUD ; et
  4. Le MUD Manager - un nouveau composant qui traduit l'intention du fabricant de l'appareil en instructions spécifiques.

Architecture MUD

L'architecture MUD permet aux appareils IoT de fonctionner uniquement comme prévu par les fabricants de ces appareils. Ce processus est réalisé en fournissant un moyen standard aux fabricants pour indiquer les communications réseau dont chaque appareil a besoin pour exécuter sa fonction prévue. Lorsque MUD est utilisé, le réseau permet automatiquement à l'appareil IoT d'envoyer et de recevoir uniquement le trafic requis. Même lorsqu'un appareil IoT est compromis, MUD l'empêche d'être utilisé dans une cyberattaque qui nécessiterait que l'appareil communique avec une destination autorisée.

Comment fonctionne MUD ?

Tout d'abord, un appareil IoT envoie une URL MUD pré-intégrée aux appareils réseau, via laquelle l'URL MUD est reçue par le contrôleur MUD (logiciel). Ensuite, selon l'URL MUD spécifique, un fichier MUD correspondant est fourni par le serveur de fichiers MUD et traduit au format de politique via le contrôleur MUD, puis applique la liste de contrôle d'accès de l'appareil.

Avantages du MUD

Les fabricants et les clients sont deux variables principales dans l'écosystème MUD. Le MUD offre différents avantages aux fabricants et aux clients. Les avantages pour les fabricants comprennent :

  • Amélioration de la satisfaction et de l’adoption des clients grâce à la réduction des coûts opérationnels et des risques de sécurité ;
  • Sécurité améliorée des appareils grâce à une procédure d’intégration standardisée ;
  • Offres d'appareils différenciés avec fonction de sécurité des appareils intégrée basée sur le réseau ; et
  • Réduction des coûts de support produit pour les clients en suivant un processus simple et facile à mettre en œuvre.

MUD génère une méthode standard permettant aux fabricants de spécifier l'identité de l'appareil et les modèles de communication recommandés pour ce type d'appareil. Pour faire simple, le fabricant de l'appareil peut intégrer une URL dans l'appareil lui-même, qui est ensuite récupérée par un processus MUD principal lorsque l'appareil se connecte pour la première fois à un réseau. Sur la base de cette URL, le processus MUD classe l'appareil et collecte ses modèles de communication recommandés à partir d'un serveur de fichiers MUD disponible sur Internet vers lequel l'URL pointe également. Cette politique abstraite est ensuite appliquée au point d'accès auquel l'appareil IoT spécifique est connecté.

Les avantages pour les clients sont les suivants :

  • Identification automatisée du type d’appareil IoT qui réduit les coûts opérationnels ;
  • Gestion simplifiée et évolutive de l'accès aux appareils IoT en automatisant le processus d'application des politiques ;
  • Réduction de la surface de menace d'un nombre croissant d'appareils IoT grâce à la régulation du trafic et donc à la prévention des infections latérales ; et
  • Réseau sécurisé grâce à une approche basée sur des standards.

Enfin, si vous souhaitez explorer la puissance de MUD sur vos projets IoT, GlobalPlatform a récemment introduit un service de fichiers MUD qui est disponible en version bêta gratuite. Ce service aide les fabricants d'appareils IoT à publier, dans un emplacement unique, la bibliothèque de fichiers MUD associée à leurs produits pour simplifier l'accès depuis le réseau hébergeant ces appareils.

Imaginez tout ce que vous pourriez réaliser si vous associaitez cette technologie au protocole FIDO Device Onboarding pour augmenter l'automatisation et la sécurité lors de l'intégration des appareils IoT.

Si vous souhaitez en savoir plus sur MUD et comment l'utiliser intelligemment pour améliorer votre architecture IoT, contactez des experts spécialisés .

S'abonner
Billet précédent
Les 10 principales choses à savoir sur l'intégration des...
Billet suivant
10 choses à savoir sur la certification en cybersécurité...
 Revenir au site
Photo de profil
Annuler
Utilisation des cookies
Nous utilisons des cookies pour améliorer l'expérience de navigation, la sécurité et la collecte de données. En acceptant, vous consentez à l'utilisation de cookies à des fins publicitaires et d'analyse. Vous pouvez modifier vos paramètres de cookies à tout moment. En savoir plus
Accepter tout
Paramètres
Refuser Tout
Paramètres des Cookies
Cookies nécessaires
Ces cookies sont destinés pour des fonctionnalités de base telles que la sécurité, la gestion du réseau et l'accessibilité. Ces cookies ne peuvent pas être désactivés.
Cookies pour les statistiques
Ces cookies nous aident à mieux comprendre comment les visiteurs interagissent avec notre site web et nous aident à découvrir les erreurs de navigation.
Préférence pour les Cookies
Ces cookies permettent au site web de se souvenir des choix que vous avez faits afin de fournir une fonctionnalité et une personnalisation améliorées.
Enregistrer