← Regresar a la categoría IT, Sistemas de gestión y software

Lo que los ingenieros de diseño deben saber para desarrollar un equipo seguro en red y conectado a la web

Icon Labs, un proveedor líder de soluciones de seguridad para IoT y dispositivos integrados, anunció hoy un nuevo recurso para diseñadores integrados que trabajan con aplicaciones de Internet de las cosas (IoT): un libro blanco que se centra en "Device Security for the IIoT"

Desarrollado con Renesas Electronics America Inc. un proveedor líder de soluciones avanzadas de semiconductores, como guía de inmersión para ingenieros de diseño que desarrollan equipos y soluciones conectados en red y conectados a la web, el documento describe los requisitos de seguridad para dispositivos de Internet Industrial de las Cosas (IIoT) y soluciones de software que están disponibles hoy para proteger estos dispositivos.

El IIo está impulsando la inversión en nuevas tecnologías y metodologías de fabricación a medida que las empresas se apresuran a capitalizar una ganancia económica de billones de dólares. Desafortunadamente, las soluciones de seguridad tradicionales no se reducen para admitir los dispositivos basados ​​en RTOS que conforman la mayor parte del IIoT. Se requieren nuevas soluciones y enfoques para estos sistemas que realizan funciones críticas en fábricas, la red eléctrica, la infraestructura de transporte y otros segmentos industriales.

"Para los ingenieros de sistema es fundamental abordar los problemas de seguridad en todas las capas, desde los sensores y actuadores hasta los controladores y las operaciones y sistemas comerciales conectados", dijo Julian Psaila, Director de Marketing, Unidad de Propósitos Generales de Renesas Electronics America. "Aunque las soluciones tradicionales de IT-endpoint y monitoreo de red protegen las aplicaciones comerciales de TI, esas soluciones no funcionarán para los dispositivos integrados más cercanos a los sistemas físicos, que deben protegerse contra ataques cibernéticos integrando la seguridad directamente en los dispositivos".

"Minimizar las vulnerabilidades requiere un software de seguridad especializado", dijo Alan Grau, CEO de Icon Labs. "Para soportar estándares de seguridad empresarial, los dispositivos integrados deben incorporar las siguientes características clave: código de arranque seguro, actualizaciones de aplicaciones seguras, autenticaciones estrictamente controladas y protocolos de comunicación seguros".

El libro blanco cubre nuevas plataformas de seguridad IIoT, así como control de acceso, protocolos de seguridad, cifrado simétrico y asimétrico, módulos de seguridad de hardware, detección de intrusiones, arranque seguro, actualización de firmware segura, Protección de datos en reposo y gestión y visibilidad de seguridad .

Icon Labs Floodgate Security Framework
Icon Labs y Renesas Electronics han colaborado para desarrollar una plataforma segura para aplicaciones IIoT e IoT. Los módulos de Icon Labs Floodgate Security Framework, como Floodgate Secure Boot, Firewall, bibliotecas de criptografía y más, ahora se han integrado a la plataforma Renesas Synergy ™ aprovechando sus características de seguridad de hardware, así como en la red industrial Renesas R-IN32 ASSP.

Renesas Solutions para el IIoT
Renesas desarrolla soluciones avanzadas de semiconductores para aplicaciones IIoT que integran aceleradores de hardware para mejorar el rendimiento de la red y la operación RTOS. Los dispositivos también cuentan con seguridad incorporada en el hardware para crear un subsistema de confianza. La plataforma Synergy de Renesas brinda soluciones destacadas con su nuevo enfoque de seguridad para el espacio de IoT, como se explica en el libro blanco. Otras soluciones de Renesas para el IIoT incluyen la plataforma R-IN32M3 para redes industriales y el procesador RZ / T1 en tiempo real.

Informador de la industria de procesos

Noticias relacionadas

Deje un comentario.

Su dirección de correo electrónico no será publicado. Los campos necesarios están marcados *

Este sitio usa Akismet para reducir el correo no deseado. Descubra cómo se procesan los datos de sus comentarios.