L’émergence des appareils connectés à Internet signifie également que de nouvelles menaces évoluent en permanence à mesure que les attaquants deviennent plus organisés et déterminés. Les menaces pesant sur la cybersécurité de l’IoT rendent d’autant plus cruciale l’élaboration d’exigences de conformité pour garantir une meilleure sécurité et une protection adéquate des données.
Alors que le nombre de connexions IoT devrait atteindre 3,5 milliards d’ici 2023 et que les dépenses en technologie IoT devraient atteindre 1,2 milliard de dollars en 2022, l’Industrial Internet Consortium (IIC) a convenu que les industries mondiales avaient besoin de modèles de cybersécurité plus adaptés à leurs appareils IoT. Le résultat a été le développement du modèle de maturité de la sécurité IoT (IoT SMM). Voici huit choses à savoir sur l’IoT SMM :
1. Qu'est-ce que le Consortium Internet industriel (IIC) ?
L'IIC est un programme d'adhésion dont la mission est d'accélérer le développement et l'adoption des machines et appareils IoT industriels. L'IIC réunit 258 entreprises participantes dans 30 pays.
2. Qu’est-ce que le modèle de maturité de la sécurité de l’IoT ?
Frederick Hirsch est le président du groupe de travail sur la confiance de l'ICC . Il est également le co-auteur du modèle IoT SMM. Il décrit le modèle comme un guide qui « offre aux organisations une compréhension éclairée des pratiques et mécanismes de sécurité applicables à leur secteur et à la portée de leur solution IoT ». Le cadre aide les organisations à comparer leur état de protection actuel avec l'état cible, à identifier les risques et les menaces auxquels elles sont confrontées et à mettre en œuvre des contrôles de sécurité.
3. Quand l'IoT SMM a-t-il été développé ?
Le développement du modèle IoT SMM a débuté en mars 2017 dans le cadre de l'IIC et s'appuyait sur le cadre de sécurité industrielle de l'ICC, publié en 2016. En février 2019, le modèle de maturité de la sécurité de l'IoT : Guide du praticien a été publié.
4. Quelle est l’intention du modèle de maturité de la sécurité de l’IoT ?
L'objectif de l'IoT SMM est de fournir aux organisations un guide pour identifier les pratiques et les processus qui doivent être améliorés. Reconnaître les domaines dans lesquels les efforts doivent être concentrés permettra aux fournisseurs d'investir dans les bons mécanismes de sécurité contre les cybermenaces.
5. Quelles exigences ont guidé l'IoT SMM ?
Le SMM IoT devait être exploitable et pouvoir être appliqué dans le monde réel. Il devait prendre en compte différentes perspectives commerciales et de mise en œuvre. Le SMM devait être adaptable et extensible, principalement parce que l'environnement des menaces évolue constamment.
6. Comment est structuré l'IoT SMM ?
Le modèle peut être décomposé en trois principaux domaines de maturité de sécurité : la gouvernance, la fourniture de sécurité ou l'activation et le renforcement de la sécurité. Ceux-ci peuvent être subdivisés en sous-domaines.
7. Comment l’objectif de la pratique de sécurité est-il établi ?
L'identification de la cible ou de l'objectif au sein de chaque domaine de sécurité et de ses sous-domaines commence par l'établissement de l'objectif global. Chaque sous-domaine aura des besoins spécifiques qui doivent être pris en compte. Étant donné que la pratique de sécurité de chaque sous-domaine doit avoir un objectif, elle doit mettre l'accent sur les besoins de sécurité spécifiques et leurs contributions à cette pratique.
8. Comment l'IoT SMM mesure-t-il la maturité de la sécurité ?
Suivez les 4 étapes ci-dessous :
- Le modèle de maturité est capable de faire correspondre les objectifs commerciaux aux niveaux spécifiques de maturité et de technologie dont vous avez besoin,
- Vous choisissez une cible pour votre scénario, vous choisissez le niveau auquel vous devriez être, puis un laboratoire spécialisé pourrait être amené à effectuer l'évaluation,
- Vous établissez l’état actuel et comblez les lacunes,
- Enfin, vous prenez des mesures pour combler ces lacunes.
L'efficacité de la méthode de protection peut être mesurée à l'aide de deux paramètres : l'exhaustivité de la mise en œuvre et la spécificité et la portée de l'approche. Le premier paramètre concerne la qualité de la mise en œuvre et de la systématisation de l'application. Son exhaustivité est mesurée en fonction de la cohérence des mesures de sécurité prenant en charge les domaines et leurs sous-domaines. Le deuxième paramètre reflète le potentiel de personnalisation pour le secteur spécifique et ses domaines et sous-domaines.
Pour en savoir plus sur la manière d'appliquer le modèle de maturité de sécurité à vos propres priorités commerciales, d'évaluer et d'agir en conséquence de manière rentable, contactez des experts spécialisés .