
Das NIST National Cybersecurity Center of Excellence (NCCoE) hat die endgültige Fassung des NIST Internal Report (IR) 8349, Methodik zur Charakterisierung des Netzwerkverhaltens von Internet-of-Things-Geräten (IoT), veröffentlicht.
Die Charakterisierung und das Verständnis des erwarteten Netzwerkverhaltens von IoT-Geräten sind für die Cybersicherheit von entscheidender Bedeutung. Sie ermöglichen die Implementierung geeigneter Netzwerkzugriffskontrollen zum Schutz der Geräte und der Netzwerke, in denen sie eingesetzt werden. Techniken zur Gerätecharakterisierung, die die Kommunikationsanforderungen von IoT-Geräten beschreiben und das NCCoE-Projekt „Sichern von Heim-IoT-Geräten mithilfe der Hersteller-Nutzungsbeschreibung (MUD)” unterstützen, können zur Sicherung von Geräten und ihren Netzwerken beitragen.
Um Netzwerke angemessen zu sichern, müssen Netzwerkadministratoren wissen, welche Geräte sich im Netzwerk befinden und welche Netzwerkkommunikation jedes Gerät benötigt, um seine vorgesehenen Funktionen auszuführen. Bei Netzwerken, die IoT-Geräte umfassen, ist es oft schwierig, jedes einzelne Gerät zu identifizieren, geschweige denn zu wissen, welchen Netzwerkzugang jedes Gerät zu anderen Netzwerkkomponenten benötigt (und welchen Zugang andere Netzwerkkomponenten zu jedem Gerät benötigen).
Die Veröffentlichung des NIST beschreibt empfohlene Techniken zur Erfassung, Dokumentation und Charakterisierung des gesamten Spektrums des Netzwerkverhaltens eines IoT-Geräts in verschiedenen Anwendungsfällen und unter verschiedenen Bedingungen. Mit dieser Methodik können Hersteller und Entwickler von IoT-Geräten, Netzbetreiber, Cloud-Anbieter und Forscher Dateien erstellen, die der MUD-Spezifikation entsprechen. Diese bietet eine standardisierte Methode zur Spezifizierung der Netzwerkkommunikation, die ein IoT-Gerät benötigt, um seine vorgesehenen Funktionen auszuführen. Diese Veröffentlichung stellt auch MUD-PD vor, ein vom NIST NCCoE entwickeltes Open-Source-Tool, das die Charakterisierung von IoT-Geräten und die anschließende Erstellung von MUD-Dateien automatisiert.
Mehr Lesestoff für Sie
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







