Guía de ENISA para blindar la cadena de suministro de IoT

  • Actualidad

IoT

La Agencia de Ciberseguridad de la Unión Europea acaba de publicar unas directrices de seguridad para IoT, que reúnen en un documento de 52 páginas cómo blindar las cadenas de suministro del hardware, el software y los servicios de Internet de las Cosas.

Recomendados: 

La persistencia del ransomware Webinar

Stormshield Endpoint Security Leer 

La ventaja del Edge Computing Leer 

La agencia europea intenta atajar la situación actual de las cadenas de suministro, que se enfrentan actualmente a una amplia gama de amenazas, tanto físicas como las que tiene que ver con la ciberseguridad. Las organizaciones se están volviendo más dependientes que nunca de terceros y eso provoca que no siempre puedan controlar las medidas de seguridad de sus socios. De hecho, a juicio de ENISA, las cadenas de suministro de IoT se han convertido en un eslabón débil para la ciberseguridad, ya que las empresas tienen menos visibilidad y comprensión  que nunca sobre cómo se desarrolla, integra e implementa la tecnología que adquieren.

Para elaborar esta guía, ENISA realizó una investigación que concluye que existen componentes de terceras empresas que no son de confianza, y que su gestión es un riesgo para la seguridad de las cadenas de suministro.

La publicación analiza las diferentes etapas del proceso de desarrollo, explora las consideraciones de seguridad más importantes, identifica buenas prácticas a tener en cuenta en cada etapa. A nivel general, los consejos clave para las organizaciones son que forjen mejores relaciones entre los diferentes actores que forman parte del despliegue, que presten más atención a la ciberseguridad, que adopten los principios de seguridad por defecto, que adopten un enfoque de seguridad integral y que aprovechen los estándares y buenas prácticas que ya existen.

El director ejecutivo de la agencia, Juhan Lepassaar, subraya que “asegurar la cadena de suministro de los productos y servicios de TIC debe ser un requisito previo para su posterior adopción, especialmente para la infraestructura y los servicios críticos. Solo entonces podremos cosechar los beneficios asociados con su implementación generalizada".

TAGS Seguridad, IoT

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos