Ein Angebot von

Service zur Ermittlung grundlegender und individualisierter Sicherheitsbedürfnisse

| Redakteur: Sebastian Gerstl

Wind River Helix Security Framework auf der Basis des Industriestandards CIA .
Wind River Helix Security Framework auf der Basis des Industriestandards CIA . (Bild: Wind River)

Die Helix Security Framework Services von Wind River bieten erweiterten Schutz für Embedded Systeme, Geräte und Kommunikation vor Cyberattacken.

Sicherheit ist das wichtigste Thema bei IoT-Implementierungen und muss vor Beginn einer breiten Einführung angemessen behandelt werden. Cybersecurity hat für IT-Systeme eine hohe Priorität. Dennoch gibt es weiterhin große Sicherheitslücken. Nicht nur die Übernahme von IoT-Geräten durch das Botnetz Mirai hat dies gezeigt. Auch Hacks von großen internationalen Organisationen haben in den letzten Jahren zugenommen. Zu den namhaftesten, aber lange nicht den einzigen Beispielen zählen beispielsweise Home Depot, Sony, Target oder der französische Marineeinrichter DCNS. Auch Ransomware - in Systeme eingeschleuste Schädlinge, die sämtliche Daten verschlüsseln und nur gegen ein Lösegeld wieder freigeben – ist spätestens seit den Angriffen von Petya oder Locky auch einer größeren Öffentlichkeit bekannt. Jeden Tag werden fast 1 Million neue Malware-Bedrohungen noch mehr zusätzliche Cyberattacken identifiziert.

Um diese Risiken zu minimieren und die Chancen des IoT voll auszuschöpfen, ist ein strenger und verlässlicher Sicherheitsansatz unerlässlich. Da aber Geräte, Systeme und Branchen unterschiedliche Sicherheitsanforderungen haben, erfordern diese oft von Fall zu Fall eine maßgeschneiderte Lösung.

Als Ergänzung zum bestehenden Produktportfolio führt Wind River daher das Helix Security Framework ein. Das Beratungsangebot soll Kunden bei der Erfüllung ihrer IoT-Sicherheitsbedürfnisse unterstützen..

Das Helix Security Framework, Teil des Professional Services-Geschäfts von Wind River, dient dazu, sowohl die Sicherheitsanforderungen von IoT-Geräten zu identifizieren und adressieren. Die Komponenten des Modells basieren auf der CIA-Triade. Dabei handelt es sich um ein Industriestandard-Modell zur Darstellung von Sicherheit, das auf Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability) basiert.

Das Helix Security Framework bietet die folgenden Dienstleistungen:

  • Sicherheitsbewertung: Das Frameweork dient zur Identifizierung der Geräte-Assets, Schwachstellen für diese Assets, Risiken und regulatorischen Anforderungen (z. B. NIST-Standards und Spezialpublikationen, Avionics DO-355/356, Medical Device Security Disclosure und NERC CIP-007-3a). Ebenso können Kunden hierüber festlegen, welche Sicherheitsimplementierungen auf Basis von Kosten, Performance und betrieblichen Umgebungsfaktoren zu verwenden sind. Das Security Assessment dokumentiert die Sicherheitspolitik des Gerätes. Die Security Policy definiert die Sicherheitsimplementierungen zum Schutz der Assets und definiert die Security-Audit-Log-Meldungen und deren Antworten für das System.
  • Information Assurance Foundation: Ein vollständig dokumentiertes Angebot an Quellcode-Lösungen, das hardwarebasierte Sicherheitsimplementierungen ermöglicht, die auf die Hardwareplattform des Kunden portiert und getestet werden.
  • FIPS 140-2 Zertifizierung: Integration und Test des (der) kryptografischen Moduls (e) und Übernahme der Kundenkonfiguration durch eine Level 1 oder Level 2 FIPS 140-2 Zertifizierung.

Das Wind River Helix Security Framework stattet Unternehmen mit bewährten Strategien und Technologien aus, um ihre Hard- und Software abzusichern, die Kommunikation zwischen Geräten und Systemen zu schützen, sie über einen längeren Zeitraum zu schützen und schnell auf neue Bedrohungen zu reagieren.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44921921 / Safety & Security)