検索
連載

組み込み開発者のための「脅威一覧表」解説組み込み開発視点で見る「IoTの影」(7)(1/3 ページ)

日本ネットワークセキュリティ協会(JNSA)では、コンシューマー向けIoT製品を開発する際、どのようなセキュリティを実装すべきか指針となるガイドを提供している。ガイドを参照に「脅威一覧表」の読み方を解説する。

Share
Tweet
LINE
Hatena

 前回は日本ネットワークセキュリティ協会(JNSA)のIoT セキュリティワーキンググループで作成した、コンシューマーIoTのセキュリティガイドの肝となる3章の前段を解説した(関連記事:組み込み開発者のための「IoT製品 セキュリティ実装ガイド」)。今回は最もボリュームのある「脅威一覧表」の読み方を解説しようと思う。


 そもそも一覧表にしようと思ったのは、日本の開発者が欲しがる体裁にしようということが念頭にあったからだ。加えて「○×表ではないもの」「既に関連する組織で発表されているもの」「開発者に参照されているもの」に近くすれば理解してもらいやすいだろうと考え、まずはIPA(独立行政法人 情報処理推進機構)が提供しているものを探し出した。

 IPAが提供しているものは自動車を対象としているので、それを「コンシューマー向けIoT製品」と差し替えて脅威分析を行うことにしたのである。なお「状態」としては、製品を購入してから廃棄に至るまで5つの状態を定義している。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ
ページトップに戻る