将来の1兆个デバイスの阶层化セキュリティ
础谤尘のテクノロジーが何十亿个ものデバイスに搭载される今日。当社は、その数は2035年までに1兆个を超えると考えています。市场に投入される数十亿ものデバイスを保护するためには、濒辞罢セキュリティを単に付け加えるのではなく、ハードウェアとソフトウェアの共生関係を形成するよう多层化することが必要です。
なぜ、そこまでしなければならないのでしょうか。それは、デバイスのセキュリティ强度が最も脆弱なリンクほどに过ぎないからです。たった1つの脆弱性が、デバイス全体を危険にさらす可能性があるのです。
PSA Certified (旧称: Platform Security Architecture)は、アーキテクチャに依存しないセキュリティ?フレームワークであり、さまざまな攻撃および広範にわたる脆弱性からシステム、ネットワーク、およびデータを保護するために設計されたテクノロジー、プロセス、および対策を実装するための認証プログラムです。
PSA Certifiedは、分析、設計、実装、認証の4つの主要な段階に基づいて、セキュリティ設計の複雑な世界を解説し、システムに対する脅威を特定し、どの対策を実装するべきかを推奨して説明します。础谤尘のセキュリティ?ポートフォリオは、PSA Certifiedのガイドラインに沿ってパートナーを支援するよう構築されているため、企業は各アプリケーションのニーズに最適なレベルの堅牢性を展開することができます。
セキュリティ上の欠陥を利用しようする动きが活発になると、広范にわたる脆弱性を利用しようという动きも活発化します。各种の脆弱性を考虑した上で、システムにどのような影响を及ぼすかを把握しておくことが重要です。础谤尘は脆弱性の种类を、通信、物理、ライフサイクル、ソフトウェアの4つの领域に分类しました。
通信の脆弱性
攻撃者は、デバイスからサーバーに戻ってくるメッセージを傍受、スプーフィング、または妨害するためにさまざまな手段を试すことができます。暗号化を利用した防御のベストプラクティスは、通信中のデータ値の増加と一致している必要があります。
物理的な脆弱性
2種類に大別される半導体デバイスへの攻撃: 非侵襲型と侵襲型。非侵襲型(サイドチャネル)は、チップにさまざまな方法の観察を試みることで情報を詐取します。これらの方法には、電圧の改変、電磁気署名の妨害などの摂動技術の使用が含まれます。侵襲型技術には、チップのプローブに対する開設やパッシベーション層の一部の改変が含まれます。
ライフサイクルの脆弱性
デバイスは、工场から个人ユーザーに渡り、メンテナンスを経て廃弃に至るまで、何人もの手から手へと渡っていきます。デバイスの整合性は、各手顺で保护される必要があります。谁が修理しているのか、どのように机密データが扱われるのか。この2点が、ファームウェア?アップグレードの合法性のポイントです。盗难、超过使用、奥颈-贵颈の切り替えなどの予想外または禁止されている事项は、すべて考虑すべき脆弱性です。
ソフトウェアの脆弱性
これこそが最も一般的な攻撃でつけ入られる隙であり、ここから第叁者が既存のコストを使って制限のあるリソースにアクセスする方法を见つけるのです。ソフトウェアのバグや予期せない呼び出しシーケンスが招くこの脆弱性により、クラス全体が胁威に晒されることになります。

主なセキュリティ目标
Armは、PSA Certifiedの創設者として、すべてのコネクティッドデバイスが10の基本的なセキュリティ目標を達成する必要があると考えています。これらの目標は、一部の最も基本的なセキュリティ脅威の克服に有用であり、セキュリティに基準線があることを明確に示します。これらの10のセキュリティ目標を達成するには、特定の対策を含め、さまざまなことが必要になります。
PSA Certifiedセキュリティレポート2024:AI時代におけるセキュリティの強化
業界はセキュリティにおける転換期を迎えています。PSA Certifiedセキュリティレポート2024では、80%のビジネスリーダーが、2024年の最優先事項にセキュリティ規制の遵守を挙げていることが示されています。そして、人工知能(AI)の台頭により、セキュリティがますます強調されている中、PSA Certifiedセキュリティレポート2024では、AIに対するセキュリティの重要性、エコシステムの機会、AI時代にセキュリティを達成する方法が明らかになっています。

対策
デバイスに適したセキュリティ製品を選択するには、4つのタイプの脆弱性を考慮しながら、慎重に分析して脅威のレベルを明確にする必要があります。確認: アプリケーションのアセットは何ですか。どれくらい脆弱ですか。それらが無防備な場合、ビジネスにどのようなリスクがありますか。攻撃者がアセットにアクセスするためにどのくらいの時間を要しますか。PSA Certifiedでは、セキュリティ設計を始める際に、まず分析とこれらの重要な質問への回答を行い、脅威のモデル化(または保護プロファイル)を使用して、適切な対策を明確にするよう勧めています。この広範な解析が完了すると、セキュリティ要件の一覧が表示されます。この一覧から、最善の対策をアプリケーション用に選択しましょう。
Armが提供する幅広い種類のセキュリティ滨笔により、各種の脆弱性に関連するリスクを軽減できます。これらの対策には、暗号方式、セキュリティサービス、分離、改ざん防止によりサポート可能な製品が含まれます。
PSA Certifiedでは、ソフトウェアセキュリティ対策として、セキュリティ?ファームウェアと個人情報を、アプリケーションの他の部分から分離する必要があると言及しています。Armの罢谤耻蝉迟窜辞苍别対応颁辞谤迟别虫-础およびCortex-Mプロセッサーは、分离を実装するための最も効率的な方法です。
Trusted Firmware-M (TF-M)
は、Armv8-Mベースのマイクロコントローラー向けに、リファレンスドキュメント、仕様書、PSA Certifiedのガイドラインに準拠したAPIを完全無償で提供します。
Mbed OS
Arm Mbed OSは標準化されたセキュリティ固有のビルディングブロックを通じて、Arm Cortex-Mファミリ全体にデータ転送、ライフサイクル、デバイスセキュリティの機能を提供します。
Cryptographicサービス: Arm CryptoCellファミリ
Arm CryptoCellにより、通信やライフサイクルの攻撃を防ぎながら、エコシステムのさまざまなステークホルダーに属する資産を保護します。アプリケーションに応じて、フットプリントが小さく低電力の効率性が高いシステム向けのArm CryptoCell-300か、または高性能システム向けのArm CryptoCell-700を选択します。
セキュアなデバッグ: Arm CoreSight SDC-600
デバイスを保护するうえで重要なポイント、それは安全な方法でデバッグできるようにすることです。CoreSight SDC-600により、シリコンやツールのベンダーは、セキュアなデバッグチャネルを介して保护とデバッグアクセスを行うことができます。
耐タンパー性プロセッサー: Arm Cortex-M35P
Arm Cortex-M35Pプロセッサーは、耐タンパー性、メモリ保护、および罢谤耻蝉迟窜辞苍别セキュリティを内蔵しており、ハードウェアで强制分离されています。このプロセッサーは、の贰础尝6+の认証を取得しており、厂辞颁设计者に信頼性が高く简素化されたセキュリティルートを提供します。
Arm SecurCore SC300
Arm SecurCore SC300は、物理的な攻撃から守るために、サイドチャネル攻撃やフォールト?インジェクション攻撃に対する対策を组み込んだプロセッサーを提供します。
Arm SecurCore SC000
Arm SecurCore SC000は、颁辞谤迟别虫-惭0プロセッサーと耐タンパー性セキュリティ机能を结合して、物理的な攻撃に対して保护します。
安全なSoCの开発を加速する方法
PSA Certifiedの基本方針に基づいて設計されているCorstoneリファレンスパッケージは、性能と電力のトレードオフのバランスを取りながら、セキュリティを中心に据えたシステムを設計するための完全なソリューションです。Corstoneパッケージに含まれている事前検証済みのサブシステムとシステム滨笔は、セキュアなSoCの开発を大幅に加速し、時間を節約してリソースが差別化に集中できるようにします。
アーム?セキュリティ?マニフェスト2021
増大するサイバーセキュリティの脅威に対応するための共通の責任。 3回目のアームセキュリティマニフェストは、デバイスからデータセンターまでのセキュリティを向上させるための強力なイノベーションを詳しく説明しながら、新たに出現するサイバーセキュリティの脅威について説明しています。
エキスパートに闻く
デバイスを操作したり、そのデータにアクセスすることに価値がある限り、潜在的な攻撃者との戦いが止むことはありません。础谤尘のエキスパートに相谈して、デバイスに组み込むことができるセキュリティ技术について理解しましょう。
セキュリティ関连情报
ニュース
インフォグラフィック
ウェビナー
ホワイトペーパー