Pojawiają się przy podstawowym bezpieczeństwie podczas tworzenia systemów lub jednostek

Opublikowany: 2021-12-30



Ponieważ cyberataki wciąż ewoluują, ochrona oparta wyłącznie na oprogramowaniu nie jest już wystarczająca. Prawdę mówiąc, zgodnie z raportem Microsoftu z 2020 r., znacznie ponad 80% przedsiębiorstw miało profesjonalny co najmniej jeden atak na oprogramowanie sprzętowe w ciągu ostatnich dwóch lat. W miarę postępu zmian w informatyce – takich jak decentralizacja z chmury do rozproszonych geograficznie obliczeń brzegowych – niezwykle ważne jest, aby dzisiejsze bezpieczeństwo opierało się również na komponentach. Każda część — od pakietu oprogramowania po krzem — pełni funkcję pomagającą w zabezpieczeniu informacji i zarządzaniu integralnością urządzenia.

Ale branża boryka się z kilkoma problemami, łącznie z brakiem rzeczywistego bezpieczeństwa fizycznego. Na przykład w centrum danych firmy oferujące usługi w chmurze chcą zapewnić pewność od nieuczciwych administratorów. A na brzegu urządzenia mogą być pozbawione personelu i fizycznie podatne na uszkodzenia. Co więcej, rozproszone obciążenia nie są już monolitycznymi faktami, są przetwarzane za pomocą szeregu urządzeń i mikrofirm. Aby zabezpieczyć najsłabsze połączenie, informacje muszą być chronione przy każdym działaniu. I wreszcie, informacje o tworzeniu i przetwarzaniu gadżetów są coraz bardziej zróżnicowane. Niezawodne zabezpieczenia muszą być stosowane w całym kodzie działającym na wszystkich procesorach, takich jak CPU, GPU, czujniki, FPGA i tak dalej.