ניו-טק מגזין | יוני 2018

EMBEDDED SOLUTIONS מוסף מיוחד

pixabay : קרדיט

«

WRTC

WR146Fig

«

«

,) ACLs משובצים, רשימות בקרת גישה ( פיירוולים ומנגנונים של בקרת מדיניות (איכות שירות). צעדים אלה מגינים QoS הן על הפלטפורמה והן על השירותים שהיא מריצה, מפני איומים שעלולים להגיע מתוך הרשת או מחוצה לה. ספקי פלטפורמה נקראים לעקוב אחרי (צוות US - CERT פורומי אבטחה כמו המוכנות של ארה"ב למקרי חירום), כדי להישאר מודעים לכל פרצות מדווחות שעלולות לכלול כל אחד מהשירותים הרצים בפלטפורמה. ווינד ריבר מבצעת מדיניות זו, ומנפיקה עדכונים והתרעות בכל פעם שמזוהה איום פוטנציאלי. סיכום ככל שיתרונות של תשתיות קריטיות מתארחות בענן, מעודדים יותר חברות, ממשלות וארגונים להגר לפלטפורמות המסופקות כשירות, כך הופך ליותר ויותר חשוב לשקול אבטחה באופן הוליסטי. אין פתרונות פשוטים, וסתם הוספת אבטחה בנקודת השימושאינה פתרון הולם. אבטחה צריכה להיות משובצת באופן עמוק בתוך החומרה, התוכנה, ובפילוסופיית התכנון של הספק. אבטחה היא אתגר מרובה פנים, שאינו ניתן לתיקון עם פתרון יחיד. בעוד ניתן להגן כך על מערכת נגד איומים מסוימים, אין כאן אבטחה מקיפה וכוללנית. הדרך היחידה להילחם באיום של פשיעת סייבר, היא לתכנן את האבטחה פנימה לתוך המערכת, משורת הקוד הראשונה וכל הדרך לאורך , Titanium Cloud הפיתוח, כפי שנעשה ב- כך שהמערכת תעמוד בדרישות האבטחה לכל אורך מחזור החיים של כל שירות הרץ בפלטפורמה.

מוכן לשחרור. אחרי ההתקנה ובמהלך תהליך האתחול הראשוני נבדקים כל החלקים הקריטיים של המערכת ביט אחרי ביט, על ידי קושחת מערכת ברמה בסיסית. דבר זה מבטיח כי המערכת שהתקבלה זהה למערכת שסופקה, ואושרה לשימוש בחתימות מפתח ציבורי מוצפן התואמות UEFI Secure לתהליך הנקרא חתימות . צעדי האבטחה לא נפסקים x .509 - ו Boot כאן. באתר עצמו מאחסן תהליך ההתקנה (אבטחת שכבת תעבורה) TLS את הסמכות (מודול פלטפורמה TPM של הלקוח ב- אמין) בפלטפורמת החומרה של החברה. משמשות במהלך פעילויות TLS הסמכות הן TPM של ניהול מערכת. ע"י אחסונן ב- נשמרות בנפרד מהחומרה עצמה, ומספקות הגנה נוספת נגד חדירת נוזקות דרך גישה שהושגה ברמת החומרה. כך גוברים על איומי אבטחה שהוחדרו למערכת דרך גישה פיזית. Titanium מארחת NFV כפלטפורמה עבור ) VMs מכונות וירטואליות ( Cloud שמספקות את הרמה הגבוהה ביותר של אבטחה. כאשר מכונות וירטואליות TPMs מצטרפות למערכת, מוקצות להן ה- הווירטואליות שלהן, המשמשות כדי להכיל ולהגן על נתוני המפתח הרלבנטיים שלהם. זאת כאשר הם מבודדים לחלוטין מהפלטפורמה שבבסיס, ובכך מתווספת שכבה נוספת של אבטחה. הארכיטקטורה גם תומכת בהגירה המאובטחת של נתונים במהלך הגירה חיה של TPMs המוחזקים ב- מכונות וירטואליות. אבטחת זמן ריצה שפע צעדי אבטחה נוספים המשולבים לתוך הפלטפורמה מספקים הגנה מוגברת במהלך זמן ריצה. זה כולל מסנני רשת

לאורך כל מחור חיי השימוש בו הוא ידרוש תחזוקה, יקבל עדכונים, וישתף נתונים. כל אחד משלבים אלה עלול להוות פרצת אבטחה ונקודת תורפה שהאקרים משתוקקים לנצל. פלטפורמות ענן צריכות לדעת זאת, ולעשות כל דבר שהן יכולות כדי למנוע סיכוני אבטחה. המשמעות היא לשים אבטחה בליבת הפתרון. הגנה היום ובעתיד 'אמון' הוא מילת מפתח בלב האבטחה, וכך Wind . בעת פיתוח משפחת מוצרי IoT גם ב- , ובמטרה לספק River Titanium Cloud ) NFV וירטואליזציה של פונקציות רשת ( עבור אירוח יישומי תשתית קריטיים, תכננה אותה ווינד ריבר כך שהיא מספקת הגנה מקיפה נגד האיומים המוצגים כיום, ונגד תקיפות שעלולות להתפתח בעתיד. המשמעות היא שכל היבט של משפחת המוצר פותח כך שיהיה מאובטח, החל משורת הקוד הראשונה שנכתבה. לדוגמא, כאשר נוצר המבנה הסופי של המערכת, החלקים הקריטיים (כמו מערכת הפעלה, אחרים), Kernel שלה וכל מודולי Kernel ה- חתומים באופן מוצפן על ידי ווינד ריבר לפני האספקה, כך שכל ניסיון לשבש את הקוד ניתן לאיתור בכל זמן. אך אבטחה מתחילה הרבה לפני נקודה זאת. בעוד בדיקות הקוד בשלב הפיתוח הן הכרחיות, ברגע שכל גרסת זמן ריצה מוכנה לשחרור, היא Titanium Cloud של כפופה לבחינות קפדניות בשימוש בכל בכלי אבטחה של גורם צד שלישי חיצוני, אשר ינסה לחשוף ולנצל כל פרצה ונקודת תורפה, כולל חולשות תצורה או וקטורים אפשריים של תקיפה. רק אחרי שכל הפרצות האפשריות יזוהו ויתוקנו, יקבל המוצר חותמת מוצפנת המעידה כי הוא

65 l New-Tech Magazine

Made with FlippingBook Learn more on our blog