ניו-טק מגזין | ספטמבר 2018

IoT מוסף מיוחד

האפשר, עם זאת, להגביל מסלולי קישור בעלי סיכון תקיפה גבוה. . מנגנון ההגנה בפני מסלולי קישור חייב 4 להיות גמיש לצורך הרחבות ושינויים עתידיים. בין ההתקנים ) Trust . בניית מנגנון אמון ( 5 מחייב גישה הוליסטית. יש להסתמך על פתרונות סטנדרטיים שיאפשרו הגנה בפני חבלה בד ובד עם גידול ותחזוקה פשוטים של המערכות. רמה כזו של הגנה אינה ניתנת למימוש על ידי תכנה בלבד – הגנה חמרתית תידרש לכך. . חשוב שמחיר הפתרון יהיה נמוך מבחינת 6 העלות, דרישות המערכת והתחזוקה. ספק חייב לספק לשם כך IP הסיליקון ו/או ה- מגוון של יכולות אבטחה בנוסף לכלי ניהול שניתן לשתף בצורה מבוקרת עם יצרנים .) CEM ) ואינטגרטורים ( OEM ( . על פתרון האבטחה לספק כלים לעדכון 7 מאובטח מרחוק של תכנה ןקושחה. . חשוב להשתמש בספק המספק תשתית 8 אבטחה המבוססת על סטנדרט תעשייתי כך שספק פתרון האבטחה יוכל להציג את יכולות ההגנה של מוצריו לפי סטנדרט מקובל.

)Source: Beechham Reasearch( IoT היררכיה של רמות אבטחה בפתרונות תמונה: «

Typical use cases of OPTIGA TM TPM תמונה:

«

57 l New-Tech Magazine

Made with FlippingBook flipbook maker