Rester au fait des réglementations gouvernementales peut être un défi pour toute entreprise, en particulier pour les organisations qui construisent et déploient des appareils connectés. Dans ce webinaire, découvrez comment rester en avance sur les réglementations grâce à des dispositifs intégrés sécurisés.

Veuillez prendre un moment pour remplir le formulaire ci-dessous et obtenir un accès instantané à ce webinaire enregistré.
 page de couverture

Webinaire enregistré

Les derniers développements en matière de sécurité des appareils IoT

20 novembre 2023 | Durée : 01:05:07

Rester au fait des réglementations gouvernementales peut être un défi pour toute entreprise, en particulier pour les organisations qui construisent et déploient des appareils connectés. Dans ce webinaire, découvrez comment rester en avance sur les réglementations grâce à des dispositifs intégrés sécurisés.

Le nouveau sous-système de sécurité intégré dans les derniers processeurs NXP i.MX, y compris l'i.MX 93 dans Digi ConnectCore® 93, peut aider les OEM à rester en sécurité avec n'importe quelle construction. De plus, les services de sécurité ConnectCore® peuvent aider à sécuriser les produits tout au long de leur cycle de vie.

Communiquer avec Digi

Vous voulez en savoir plus sur la façon dont Digi peut vous aider ? Voici les prochaines étapes :

 

Suivi du webinaire Q&R

Merci encore d'avoir participé à notre session avec NXP et TimeSys sur la sécurité dans les dispositifs embarqués. Si vous avez des questions supplémentaires, n'hésitez pas à nous contacter.

Modérateur : Mitch Sinon, directeur du marketing, Digi International

Présentateurs : 

  • Bob Blumenscheid, directeur principal de la commercialisation des produits, Digi International
  • Asim Zaidi, directeur technique, Secure Connected Edge, NXP Semiconductors
  • Maciej Halasz, vice-président de la technologie, TimeSys Corporation

Asim, en ce qui concerne votre section de la présentation, puis-je utiliser mon propre algorithme cryptographique ?

Asim : Pour l'instant, nous n'avons pas prévu de prendre en charge vos propres algorithmes cryptographiques. L'enclave sécurisée du SoC dispose d'une multitude d'algorithmes cryptographiques différents qui sont largement utilisés, mais pour l'instant, toute la prise en charge devra se faire par le biais d'un micrologiciel signé par NXP. Si vous pensez que des algorithmes spécifiques ne sont pas couverts par le super-ensemble de fonctions cryptographiques dont nous disposons, nous aimerions le savoir, afin de pouvoir les revoir à l'avenir. Mais pour l'instant, nous n'autorisons pas la mise en œuvre d'algorithmes personnalisés.

En ce qui concerne l'enclave sécurisée EdgeLock, avez-vous des suggestions sur la manière d'appliquer les fonctions d'enclave sécurisée du SoC dans la pratique ?

Asim : Vous pouvez utiliser l'enclave sécurisée EdgeLock pour crypter vos actifs SoC, qu'il s'agisse de vos modèles d'apprentissage automatique ou de votre propriété intellectuelle. Nous pouvons l'utiliser pour effectuer des mises à jour sécurisées spécifiques. Nous pouvons utiliser l'enclave EdgeLock pour protéger la fabrication. L'enclave sécurisée se prête donc à une multitude de fonctions de sécurité.

Asim, qu'en est-il de la prise en charge d'Android ?

Asim : Intrinsèquement, l'enclave EdgeLock possède des API avec lesquelles n'importe quel OP-TEE, et en particulier l'OP-TEE lui-même, ou l'environnement de confiance pris en charge par Android, tel que Trusty, peut s'interfacer. Donc, une fois de plus, nous avons une prise en charge totale d'Android, et cela fonctionnera également de manière transparente avec notre enclave sécurisée.

Maciej, le SBOM sera-t-il pris en charge pour les systèmes Buildroot ?

Maciej : Oui. Aujourd'hui, nous proposons un plug-in pour Buildroot, de sorte que vous pouvez générer un SBOM en utilisant Vigiles à partir de n'importe quel Buildroot.

Maciej, quelle est la licence de TimeSys ? Par appareil ou par utilisateur ?

Maciej : Vigiles est proposé sous forme d'abonnement. Il n'y a donc pas d'attachement à un SBOM spécifique. Vous pouvez effectuer autant de scans que vous le souhaitez. Vous pouvez scanner autant de produits que vous le souhaitez. La licence est basée sur le nombre d'utilisateurs qui souhaitent utiliser cette solution.

Bob, vous avez mentionné que chaque secteur d'activité présente des défis différents en matière de sécurité qui doivent être relevés. Quel est votre processus pour déterminer quels sont ces défis et les atténuer ?

Bob : C'est une bonne question. Et je pense qu'Asim en a parlé. Il existe différentes normes et réglementations pour chaque secteur, qui sont non seulement en place mais qui évoluent. C'est pourquoi, dans le cadre de nos SOM, nous examinons également les certifications SESIP de bas niveau et d'autres éléments de ce type. Ensuite, nous fournissons vraiment les éléments de base pour chaque client, afin d'identifier les éléments particuliers dont il a besoin.

Bob, jusqu'où pouvons-nous gérer le cycle de vie de la sécurité sans le soutien de l'informatique dématérialisée ? Nous avons des clients qui n'autorisent pas l'accès au nuage.

Bob : C'est une bonne question. Si les clients ne l'autorisent pas, vous pouvez toujours créer des mises à jour de micrologiciels que vous pouvez télécharger directement sur les machines, sans support en nuage. Nous avons également des appareils cellulaires, dans la gamme cellulaire Digi XBee®, qui peuvent également effectuer des mises à jour hors bande de nos appareils. Mais vous pouvez certainement créer vos mises à jour de microprogrammes et permettre aux clients de les charger directement sur leurs machines.

Bob, dans votre présentation, il y avait un graphique montrant la législation en cours dans certains États de la côte Est. Quel est le calendrier de ces législations ? Quand pensez-vous que ces lois pourront être mises en place ?

Bob : Tous ces projets sont en cours et je m'attends à ce que, dans les 18 à 24 mois à venir, d'autres lois soient adoptées dans certains de ces États. Vous savez, cela varie en fonction des priorités, mais la situation évolue rapidement. C'est quelque chose qu'il faut surveiller tout au long du développement d'un produit intégré, parce qu'il sera différent au point de certification et au point de lancement qu'il ne l'était au départ.

Asim, prenez-vous en charge le durcissement configurable du matériel dans l'enclave sécurisée ?

Asim : Si je comprends bien la question, nous parlons d'un durcissement matériel configurable. En fait, nos produits sont soumis à un certain niveau de durcissement. Il est évident que nous avons différentes lignes de produits qui ont des exigences et des objectifs de sécurité différents. Ainsi, au fur et à mesure que nous avançons avec notre série i.MX 9, nous aurons à l'avenir des produits plus récents de la série i.MX 9 qui auront des caractéristiques et des renforcements plus avancés que ceux de notre génération actuelle. Mais, dès le départ, nous avons des capteurs et d'autres types de caractéristiques qui peuvent être configurés par le client pour assurer une meilleure protection, en fonction de son cas d'utilisation. Mais ce sont là quelques-unes des principales caractéristiques. J'espère avoir répondu à votre question. Si ce n'est pas le cas, je peux certainement vous fournir des conseils supplémentaires hors ligne.

Asim, existe-t-il des documentations pour Secure Enclave permettant de tester et de comprendre ces fonctionnalités ?

Asim : Oui, nous avons un document API, et nous sommes également en train de créer un guide de l'utilisateur, mais fondamentalement, le document API donne des informations sur la façon d'interfacer avec les unités de messagerie qui seront l'entrée et la sortie de l'enclave sécurisée. Ces unités disposeront de fonctions spécifiques pour configurer des clés, des fonctions et une multitude de caractéristiques qui ne sont pas accessibles à l'utilisateur. Pour simplifier, l'API existe et nous fournirons certaines de ces informations. Ces informations sont disponibles dans le cadre de notre documentation d'habilitation.

Est-il prévu de prendre en charge la norme FIPS 140-3 ?

Asim : Oui, pour i.MX 93, nous visons la norme FIPS 140-3. Nous sommes actuellement en cours de certification. Comme certains d'entre vous le savent peut-être, il s'agit d'un processus de certification assez long, c'est pourquoi nous le visons. Malheureusement, en raison du calendrier et des retards accumulés dans le processus de certification du NIST, ce processus traîne en longueur. Mais pour l'instant, nous visons à la fois le FIPS et le SESIP PSA de niveau 2, du côté du SoC. Donc, du point de vue du SoC, c'est ce que nous visons. Et puis, je pense que nous avons des solutions de TimeSys qui sont également conformes à la PSA. Je laisse à Bob le soin de voir s'il y a des projets dans ce domaine également.

Bob : Oui, je pense que c'est la même chose. Nous avons quelques projets en cours. Nous étudions les certifications PSA, et nous avons obtenu la certification FIPS 140-2 avec des clients spécifiques et nous avons exploité différentes choses pour nos SOM. Nous avons également étudié la norme FIPS 140-3. C'est donc quelque chose que nous verrons à l'avenir.

Télécharger la fiche technique Digi ConnectCore® 93
Notre tout nouveau système sur module avec sécurité intégrée

Contenu connexe

Réglementations sur la cybersécurité des systèmes embarqués : Comment la législation répond aux menaces de sécurité Réglementations sur la cybersécurité des systèmes embarqués : Comment la législation répond aux menaces de sécurité Des lois sur la cybersécurité des systèmes embarqués sont en train de voir le jour et exigent des développeurs de produits connectés qu'ils intègrent... LIRE LE BLOG Sécurité des systèmes embarqués, gestion du cycle de vie et recettes récurrentes Sécurité des systèmes embarqués, gestion du cycle de vie et recettes récurrentes On attend de plus en plus des développeurs de systèmes embarqués qu'ils fournissent une gestion intégrée et continue de la cybersécurité avec... VIDÉO Digi ConnectCore Services en nuage Digi ConnectCore Services en nuage Le monde de IoT est en train de changer, et aujourd'hui les équipementiers qui construisent des produits connectés doivent intégrer la capacité... VIDÉO Sécurité des dispositifs médicaux : Ce que les OEM doivent savoir Sécurité des dispositifs médicaux : Ce que les OEM doivent savoir Aujourd'hui, la législation sur la cybersécurité émerge et affecte tous les équipementiers de dispositifs médicaux dans le monde. Notre blog partage des idées sur ce que... LIRE LE BLOG Législation émergente sur la cybersécurité des dispositifs médicaux Législation émergente sur la cybersécurité des dispositifs médicaux Aujourd'hui, les gouvernements passent de manière plus proactive de l'orientation des meilleures pratiques à l'application en transformant cette orientation en loi. VOIR LE PDF Stratégies clés pour la sécurité des systèmes embarqués Stratégies clés pour la sécurité des systèmes embarqués Dans cet article, nous expliquons ce qui a changé en matière de cybersécurité pour les produits embarqués, pourquoi il reste peu de temps pour réagir... LIRE LE BLOG Digi ConnectCore Fiche technique des services de sécurité Digi ConnectCore Fiche technique des services de sécurité Assurez la sécurité de votre produit tout au long de son cycle de vie. VOIR LE PDF Digi ConnectCore Services de sécurité Digi ConnectCore Services de sécurité Assurez la sécurité de votre produit tout au long de son cycle de vie. VOIR LE PRODUIT Digi ConnectCore 93 Digi ConnectCore 93 Système sur module embarqué et sans fil basé sur le processeur NXP i.MX 93, avec NPU AI/ML, conçu pour la longévité et l'évolutivité dans les applications industrielles IoT . VOIR LE PRODUIT

Vous avez une question ? Contactez un membre de l'équipe Digi dès aujourd'hui !