WIND RIVER STUDIO: デプロイ

セキュリティ

Wind River Studioは、導入ワークフローの機密性と
完全性を確保し、フィールドで使用される組込みデバイスのセキュリティポスチャを維持、強化します。

エッジデバイスがサイバー攻撃から確実に保護されていること

インテリジェントエッジでは、セキュリティ脅威が常に進化しています。ウインドリバーは、最新の脅威から保護し、安全なデバイスの構築を支援する高度なセキュリティ機能を提供します。MITREのCVE(Common Vulnerabilities and Exposures)リストにリンクされたデータベースの検索により、最新のセキュリティパッチを常に
入手することができます。

デプロイされた資産のインベントリおよび検証

ハードウェア、ファームウェア、ジオロケーション、ソフトウェア部品表(SBOM)を含むデバイスコンポーネントの完全な詳細情報と検証を提供します。

セキュリティ脆弱性の継続的な監視

ソフトウェアバージョンに影響を与える可能性のある高リスクの脅威を特定し、解決のための詳細な計画をタイムリーに通知することで、デプロイされたソフトウェアの脆弱性と不具合を継続的に監視します。

複数のセキュリティ
チェックポイント

デプロイメントサイクルを通じて複数の整合性チェックポイントを設け、イメージのオリジナルからエンドポイントへのデプロイ完了までのソフトウェアの出所を保証します。

セキュアな通信の構築とデプロイ

開発ワークフローとデプロイメントワークフローの間の暗号化され、相互認証された通信により、セキュアな通信の構築とデプロイがおこなえます。

エッジデバイスプラットフォームのセキュリティ

セキュアブート、暗号化通信、デジタル署名付きソフトウェアイメージなどの機能により、エッジデバイスプラットフォームソフトウェアに最適なセキュリティを確保します。

共通脆弱性識別子(CVE)の影響緩和

ウインドリバーは、積極的なサイバー脅威の監視、迅速な評価と優先順位付けおよびお客様への通知、タイムリーな修正に取り組んでいます。エッジデバイスを最新のセキュリティ脆弱性から保護するための詳細情報と、潜在的なサーバーセキュリティの脅威に対するウインドリバーの対応については、ウインドリバーCVEデータベースをご覧ください。

VxWorksの強化された最新の
セキュリティ機能

セキュリティは常にVxWorks®のDNAに組み込まれています。VxWorksの最新のセキュリティ機能には、Trusted Execution Environment (TEE)に対応したArm® TrustZone OP-TEEセキュアハードウェアアイソレーション、IEC 62443-4-2向けのGE Digital Achilles認証レベル2、セキュアブート/セキュアローダオプション、カーネルページテーブルアイソレーション(KPTI)のサポート、OpenSSL FIPS 140-2 モジュール、最新のCVEへの対応についてのアップデート機能などが含まれています。

Linuxデバイスのセキュリティリスクへの対応

Linuxデバイスは、日々多くのセキュリティ脆弱性の影響を受けています。しかし、オープンソースコミュニティで対応しているのは、Linuxの最新バージョンの脆弱性のみです。ウインドリバーは、稼働中のデバイスで使われている古いバージョンのLinuxに対しても、セキュリティの修正と、その修正を行うためのツールを提供しています。

サイバー脅威への対策はお済ですか?

セキュリティ分析にご興味がおありですか?簡単な質問にお答えいただき、お客様の現状をご確認ください。

セキュリティチェック»

デプロイメントのためのWind River Studio セキュリティに関するFAQ

コンテナは、Wind River Studioで安全に構築され、完全性シールとしてデジタル署名が適用されます。その後、コンテナは、相互に認証され暗号化されたチャネルを介してWind River Studio Conductorに転送されます。コンテナの整合性は、エンドポイントにアップデートをデプロイする前に検証されます。コンテナの受信からデプロイまでのすべての手順が記録され、アップデートされたエンドポイントのインベントリは最新の状態に保たれます。
NISTはセキュリティポスチャを、情報セキュリティリソース(人、ハードウェア、ソフトウェア、ポリシーなど)と企業の防御の管理や状況の変化に応じて対応するための機能に基づく、企業のネットワーク、情報、システムのセキュリティ状況と定義しています。その機能には、ネットワーク内の各コンポーネントによって記録されるセキュリティ監査メッセージ、セキュアな通信、アクセス制御が含まれます。
チェックポイントには、開発段階で適用され、デプロイ段階と最終エンドポイントで確認される完全性シール、エンドポイントへの更新のプッシュの確認、更新をプッシュする前のエンドコンポーネントのセキュリティポスチャの測定が含まれます。
アーティファクトには、セキュリティ監査ログ、デプロイメントのブループリント、デプロイの管轄下にあるすべてのコンポーネントの詳細かつ最新のインベントリが含まれます。
アップデートするエンドデバイスの数が多い、デバイスのアップデート可能時間や再試行の許容回数が制限されているなどの理由から、アップデートプロセス全体のリスクを最小限に抑えるためには、自動化が必須となります。