Anzeige
Anzeige

Die sichere Smart Factory

Themen wie Cloud Computing und IoT werden in der industriellen Fertigung als Embedded-Trends eine immer wichtigere Rolle spielen. Damit rückt auch das Thema Übertragungssicherheit bei der Verlagerung von Daten in die Cloud in den Fokus. Ein ganzheitlicher Ansatz zur Absicherung von drei sicherheitsrelevanten Ebenen kann dabei helfen, Embedded-Systeme abzusichern.

Drei Sicherheitsstufen garantieren höchsten Schutz von Embedded-Systemen. Die Partnerschaft mit S&T wird Netzwerksicherheit projektweise ergänzen. (Bild: Kontron AG)


Mit dem auf der embedded world 2017 vorgestellten Secure Systems Konzept bietet Kontron einen ganzheitlichen Ansatz zur Absicherung, der drei Ebenen eines Endgeräts einbezieht: die BIOS- (Secure BIOS), die Betriebssystem- (Secure OS) und die Anwendungsebene (Secure Application).

Schutz des BIOS

Für den Schutz der BIOS-Ebene setzt Kontron auf Standards des Unified EFI Forum und der Trusted Computer Group (TCG). Kontron Secure/Trusted Boot bietet auf allen Plattformen ein einheitliches Featureset; hierzu zählen Funktionen wie sichere Firmware Updates oder die Absicherung des Boot-Prozesses über einen TPM 2.0 Chip. Die Lösung ist ab sofort für alle Kontron-Produkte mit Intel Core und Intel Xeon Prozessoren der siebten Generation, sowie Intel Atom, Celeron und Pentium Prozessoren der neuesten Generation verfügbar. Kontron Secure/Trusted Boot stellt sicher, dass während des Boot-Vorgangs nur vorher signierte und verifizierte Programme ausgeführt werden. Nicht autorisierter und damit potentiell schädlicher Code hat so keine Chance. Ungewollte Veränderungen an BIOS oder Boot-Loader sind nicht mehr möglich. Kontron Secure/Trusted Boot dient nicht nur dem Schutz der BIOS-Ebene, sondern fungiert insbesondere als Wegbereiter und Garant für die Ausführung eines sicheren Betriebssystems.

Sicheres Betriebssystem

Als Betriebssystem dient Windows 10 IoT, konkret die Version Windows 10 IoT Long-Term-Servicing-Branch (LTSB). Sie bietet Schutzmechanismen für das System und Unternehmensdaten. Funktionen wie Secure Boot, BitLocker, Device Guard und Credential Guard sorgen in Verbindung mit der TPM 2.0 Chip dafür, dass das System vom Start bis zum Herunterfahren abgesichert ist.

Sicherheit auf Anwendungsebene

Für die Absicherung der Anwendungsebene sorgt Kontron Approtect. Die 2016 eingeführte Lösung kombiniert einen zusätzlich zum TPM 2.0 im System fest integrierten Sicherheitschip sowie ein Software Framework und bietet so umfassenden Schutz der Applikationssoftware. Die Anwendung wird dabei in einer Form verschlüsselt, die Reverse-Engineering unmöglich macht (IP Protection/Reverse Engineering Protection). Der integrierte Sicherheitschip überprüft die Verschlüsselung der Anwendung durchgängig und stellt so sicher, dass sie auch wirklich nur auf den dafür vorgesehenen Geräten ausgeführt werden kann (Copy Protection). Ebenso wird die Integrität der Applikation überwacht und geschützt. Dies verhindert, dass manipulierte Applikationen ausgeführt werden können.

Umfassender Schutz & neue Geschäftsmodelle

Die neue Produktlinie bietet eine Vielzahl an Schutzmechanismen, wie IP- und Integrity-Protection, License Creation, Management und Tracking, License Model Implementation sowie die Zuweisung unterschiedlicher Zugriffsrechte. Kontron Approtect wird als ‚As-a-Service-Konzept‘ angeboten, wodurch nur geringe Kosten für die Nutzer entstehen. Die Lösung ist einfach in bestehende Infrastrukturen zu integrieren oder bereits in Kontron Hardware enthalten. Es sind keine aufwändigen Änderungen in der IT-Infrastruktur nötig.

Autor: Norbert Hauser,
Vice President Marketing
Kontron AG
www.kontron.de

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Mit dem aktuellen Multifunktions-Modul CPS-MG341-ADSC1-111 M2M Gateway PLC Controller von Contec erweitert Plug-In Electronic das Portfolio um eine weitere Serie an PLC-Datenerfassungsgeräten für industrielle Anwendungen. Verschiedene Anwendungsbeispiele finden sich im kontinuierlichen Datenaustausch oder der zentralen Überwachung weit verzweigter Infrastruktureinrichtungen. ‣ weiterlesen

Anzeige

Die SRDP2 als zweite Generation der Serial-RapidIO-Entwicklungsplattform dient als flexible Prototyping-, Evaluierungs- und Testplattform für die S-RIO Gen2-Switche von IDT für Link-Datenraten von 1,25 bis 6,25GBaud. Durch das Einsetzen von verschiedenen AMCs oder den Anschluss anderer S-RIO-Boards zum Nachbilden der jeweiligen Hardware-Topologie ermöglicht die Plattform die Softwareentwicklung, noch bevor die selbst entwickelten Boards verfügbar sind. ‣ weiterlesen

Anzeige

MSC Technologies stellt vier neue Starterkits für Computer-on-Module (COM) vor, die auf dem Intel Atom E3900-(Apollo Lake) oder zugehörigen Pentium- und Celeron-Prozessoren beruhen. Zu den neuen Starterkits gehören zwei Kits für COM-Express-Module vom Typ 6 und 10, ein Kit für Module nach dem SMARC 2.0 Standard und eines für Qseven-Module. Alle Modulfamilien mit den neuen Prozessoren unterstützen die drei Atom-Prozessoren E3950 (QC, 1.6/2.0GHz, 12W), E3940 (QC, 1.6/1.8GHz, 9W) und E3930 (DC, 1.3/1.8GHz, 6W) sowie den Pentium N4200 (QC, 2.5GHz Burst, 6W) und den Celeron N3350 (DC, 2.3GHz Burst, 6W). Die auf den Atom-Prozessoren basierenden Module gibt es auch im industriellen Temperaturbereich. ‣ weiterlesen

Anzeige

Die Recording-Software Aveto.rec (Automotive Validation Toolchain) ist gezielt auf Sensoren und Steuergeräte zukünftiger Fahrerassistenzsysteme und autonomer Systeme zugeschnitten. ‣ weiterlesen

Anzeige

Medizinische Geräte arbeiten heute oft noch unabhängig voneinander. Die Peer-to-Peer Connectivity-Middleware von RTI hilft dabei, Geräte miteinander zu verbinden und die Patientenversorgung insbesondere in Krankenhäusern sicherer zu machen. ‣ weiterlesen

Ein plötzliches Verkehrshindernis kann zur Gefahr werden. Vor allem dann, wenn es Autofahrer zu spät wahrnehmen und es nicht schaffen, rechtzeitig darauf zu reagieren. Ein Gefahrenwarner kann dem vorbeugen. Jedoch sind solche fahrzeugübergreifenden Funktionen sehr komplex: Sie erfordern neue Entwicklungsansätze und -werkzeuge. Das heißt vor allem, dass vernetzte Fahrfunktionen schon früh im Entwurf simuliert und getestet werden sollten. ‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige