ThreatGet: Ensuring the Implementation of Defense-in-Depth Strategy for IIoT Based on IEC 62443

Christoph Schmittner, Abdelkader Magdy Shaaban, Georg MacHer

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

Abstract

Security engineering is a major challenge in the distributed and heterogeneous nature of the Industrial Internet of Things (IIoT). While IEC 62443 is available as a security engineering standard for the industrial domain, the increased complexity and dynamic of combining IoT with industrial sys-tems challenges approaches without automation. Security analy-sis in the IIoT with a model-based engineering tool is essential to ensure the proper method is applied to protect the system model. This work follows the Defense-in-depth strategy presented by IEC 62443, then adapted for IIoT applications. We use ThreatGet threat modeling tool to show how this strategy could be implemented in the IIoT domain using threat modeling. The research findings demonstrate how the threat modeling approach ensures the implementation of a defense-in-depth strategy in the IIoT domain.

Originalspracheenglisch
TitelProceedings - 2022 IEEE 5th International Conference on Industrial Cyber-Physical Systems, ICPS 2022
Herausgeber (Verlag)Institute of Electrical and Electronics Engineers
Seitenumfang6
ISBN (elektronisch)9781665497701
DOIs
PublikationsstatusVeröffentlicht - 2022
Veranstaltung5th IEEE International Conference on Industrial Cyber-Physical Systems: ICPS 2022 - Virtual, Online, Großbritannien / Vereinigtes Königreich
Dauer: 24 Mai 202226 Mai 2022

Konferenz

Konferenz5th IEEE International Conference on Industrial Cyber-Physical Systems
KurztitelICPS 2022
Land/GebietGroßbritannien / Vereinigtes Königreich
OrtVirtual, Online
Zeitraum24/05/2226/05/22

ASJC Scopus subject areas

  • Artificial intelligence
  • Angewandte Informatik
  • Software
  • Informationssysteme und -management
  • Wirtschaftsingenieurwesen und Fertigungstechnik
  • Steuerung und Optimierung

Fingerprint

Untersuchen Sie die Forschungsthemen von „ThreatGet: Ensuring the Implementation of Defense-in-Depth Strategy for IIoT Based on IEC 62443“. Zusammen bilden sie einen einzigartigen Fingerprint.

Dieses zitieren