السلامة والأمان

السلامة من خلال التصميم والأمان بعمق

نهج شامل لضمان السرية والنزاهة وتوافر بيانات وبرامج السيارة المتصلة.

جدولة العرض التوضيحي
السلامة والأمان

حماية على كل مستوى

Functional Safety Icon
السلامة الوظيفية

فحوصات التكرار والسلامة المدمجة لضمان سلامة السائق ووظائف السيارة في جميع الأوقات.

Cybersecurity icon
الأمن السيبراني

أمان متطور ومتعدد الطبقات باستخدام أحدث الأساليب لتحديد تأثير الهجمات الإلكترونية وإيقافه والتخفيف منه بسرعة.

Bootloaders Icons
حماية البيانات

تم تصميم خصوصية البيانات وأمانها في كل حل، بدءًا من البرامج والبرامج الثابتة داخل السيارة وحتى التشفير في السحابة.

Operation icon
عمليات

المبادئ التشغيلية التي تتبع الإجراءات الداخلية الصارمة وأفضل الممارسات الصناعية للحفاظ على سلامة وأمن كل عميل.

السلامة الوظيفية

حاصل على شهادة ISO 26262 وحاصل على تصنيف ASIL-D

منتج تحديث البرامج عن بعد الوحيد الحاصل على شهادة ISO 26262 (من UL) مع تصنيف ASIL-D لنشر تحديثات البرامج والبرامج الثابتة على أي وحدة تحكم إلكترونية بأمان وثقة.

فحوصات الحالة الآمنة للمركبة

فحوصات «الحالة الآمنة» القابلة للتخصيص للتأكد من أن مركبات الطرق في حالة آمنة (لا تتحرك) قبل وبعد إجراء أي تحديثات لبرامج وحدة التحكم الإلكترونية التي قد تؤدي إلى خطر على سلامة الإنسان.

فحوصات ضمان البرامج الثابتة

يضمن نظام Sibros إمكانية تثبيت الإصدارات الصالحة فقط من البرامج أو البرامج الثابتة الموقعة من OEM للتخفيف من مخاطر إعدادات المعلمات غير الصحيحة أو اختراق البرامج الضارة.

شيكات ECU غير المبرمجة

المراقبة المستمرة لـ ECUs للتأكد من أنها مبرمجة بشكل كامل وصحيح، وتعمل على النحو المنشود.

اختبار المفاهيم

نحن نضمن السلامة الوظيفية لجميع المنتجات والمفاهيم الجديدة من خلال اختبار المفاهيم والتحليل الشامل قبل إطلاق سراح العميل.

الأمن السيبراني

حاصل على شهادة الأيزو 21434

باعتبارها واحدة من أوائل مزودي منصات المركبات المتصلة والوحيدة الحاصلة على شهادة ISO 21434، تقود Sibros الطريق في دمج ممارسات الأمن السيبراني القوية لضمان أعلى مستويات السلامة والأمن وثقة العملاء.

حاصل على شهادة الأيزو 27034

قامت شركة Sibros بتطوير إطار أمان للتطبيقات بدقة وهو آمن من حيث التصميم ومتوافق مع بروتوكولات الأمان الصارمة على النحو المبين في ISO 27034.

التوافق مع المعيار WP.29 وR155 وR156 وR169

الميزات والآليات التقنية لأنظمة إدارة الأمن السيبراني (CSMS) وأنظمة إدارة تحديثات البرامج (SUMS) لمساعدة مصنعي المعدات الأصلية على تحقيق R155 و R156 و R169 الامتثال التنظيمي.

التوافق مع معايير AIS-189 وAIS-190

الميزات والآليات التقنية لأنظمة إدارة الأمن السيبراني (CSMS) وأنظمة إدارة تحديث البرامج (SUMS) لمساعدة مصنعي المعدات الأصلية الهنود على تحقيق الامتثال التنظيمي لـ AIS-189 و AIS-190.

معيار IEEE Uptane للأمن السيبراني

تستخدم أنظمتنا إطار Uptane المقاوم للاختراق، والمصمم لتوفير الأمن السيبراني متعدد الطبقات والحماية من التهديدات ضد الجهات السيئة لتحديثات البرامج عبر الهواء في المركبات الأرضية.

اتصال آمن

استخدام HTTPS/MQTTS لضمان تبادل البيانات بشكل آمن وموثوق بين المركبات والسحابة.

نقاط توقيع متعددة

الموافقة على الأوامر والتحديثات والمصادقة عليها لطلب مفاتيح التوقيع عبر نقاط وصول متعددة والمستخدمين لمنع التلاعب والاستخدام غير المصرح به.

معرفات الإصدار الفريد

تستخدم جميع إصدارات البرامج وحزم التحديث وتغييرات النظام والمركبات المرتبطة بها معرفات فريدة من أجل الاتساق والشفافية والتحقق والتتبع.

حماية كاملة من نوع الهجوم الإلكتروني

يحمي نهج المصادقة والأمان متعدد الطبقات من Sibros من العديد من الأنشطة الضارة مثل التنصت وطلب الإسقاط والاسترجاع البطيء وهجمات التجميد وهجمات التراجع والمزيد.

حماية البيانات

الامتثال للقانون العام لحماية البيانات

الامتثال لخصوصية المستخدم وحقوق البيانات على النحو المبين في اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) وغيرها من معايير حماية البيانات الدولية المماثلة.

الامتثال لقانون خصوصية المستهلك في كاليفورنيا

الامتثال لموافقة العميل ومتطلبات الحق في الاستخدام لجمع البيانات وتخزينها على النحو المبين في قانون خصوصية المستهلك في كاليفورنيا.

أيزو 27001

معتمد لأنظمة إدارة أمن المعلومات وأفضل الممارسات التي تحمي جميع أشكال المعلومات وتحمي سلامة البيانات وسريتها وتوافرها.

تيساكس

الامتثال لمعايير السيارات الأوروبية من أجل نهج متسق لأنظمة أمن معلومات المؤسسة.

عمليات

SOC 2 من النوع الثاني

شهادة من المعهد الأمريكي لأنظمة CPAs (AICPA) وضوابط المنظمة (SOC) للضوابط الداخلية وفعالية كيفية حماية بيانات العملاء.

آيزو 9001:2015

معتمدة لأنظمة إدارة الجودة (QMS) والأطر لتحسين منتجاتنا وخدماتنا التي نقدمها لك باستمرار.

الاستجابة للحوادث وإدارة المخاطر

تشرف لجنة المخاطر المخصصة لدينا على اكتشاف التهديدات المحتملة وتقييمها وتوثيقها وفقًا للإرشادات الموضحة في سياسة الاستجابة للحوادث.

تدريب الموظفين المستمر

التواصل المستمر والتدريب مطلوبان في جميع أنحاء المنظمة بشأن جميع الإجراءات التشغيلية الجديدة وموضوعات الامتثال الإلزامي وأفضل الممارسات ذات الصلة.

تأمين الدخول إلى الطائرة وخارجها

يخضع جميع الموظفين لعملية تدقيق شاملة، بما في ذلك مقابلات متعددة، وفحص الخلفية الجنائية، والتدريب التمهيدي. عند المغادرة، يتم تعطيل وصول الموظفين إلى أنظمة الشركة وخدماتها وتطبيقاتها على الفور.

الامتثال للوائح العالمية

الالتزام بالأمن السيبراني الدولي وحماية البيانات ومعايير السلامة الوظيفية.

متوافقة مع لجنة الأمم المتحدة الاقتصادية لأوروبا WP.29

جاهز تمامًا للعمليات والآليات للامتثال لأنظمة إدارة الأمن السيبراني (CSMS) ومتطلبات أنظمة إدارة تحديثات البرامج (SUMS).

حاصل على شهادة الأيزو 26262

أحد منتجات تحديث برامج OTA الوحيدة في السوق مع تصنيف ASIL-D للسلامة الوظيفية، مما يمكّن مصنعي المعدات الأصلية من إدارة حزم تحديث البرامج والبرامج الثابتة بثقة وأمان لكل وحدة تحكم إلكترونية طوال دورة حياة السيارة الكاملة.

متوافق مع GDPR

الامتثال لخصوصية المستخدم وحقوق البيانات على النحو المبين في اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) وغيرها من معايير حماية البيانات الدولية المماثلة.

متوافق مع CCPA

فحوصات الأمان والأمن السيبراني على مستوى السيارات وأفضل ممارسات المعلومات لضمان الامتثال لحماية بيانات CCPA.

أمان السحابة والثقة

خضعت حلول Sibros لمراجعات بنية السحابة التقنية المتعمقة من قبل مزودي السحابة الأكثر شهرة في العالم وتستخدم نفس مبادئ الأمان والممارسات والتقنيات الموثوقة من قبل أكبر الشركات في العالم.

GCP

يستخدم نظام التشغيل Android Automotive OS وتطبيقات Google والخدمات السحابية الذي أثبت جدارته بمرور الوقت نظام دفاع أمني متعدد الطبقات بما في ذلك التشفير المتقدم لنقل البيانات وتخزينها وفرق الكشف عن التهديدات والاستجابة لها على مدار الساعة طوال أيام الأسبوع ومفاتيح الأمان المقاومة للتصيد الاحتيالي.

الخدمات اللاسلكية المتقدمة

تستخدم مجموعة Amazon من خدمات الويب الأصلية، بما في ذلك AWS IoT و Amazon RDS و Amazon S3 و Amazon Kinesis التشفير التلقائي للبيانات وضوابط أمان الشبكة والتطبيقات واكتشاف الثغرات الأمنية وتحليلها لضمان خصوصية البيانات وحمايتها.

الامتثال للوائح العالمية

الالتزام بالأمن السيبراني الدولي وحماية البيانات ومعايير السلامة الوظيفية.

متوافقة مع لجنة الأمم المتحدة الاقتصادية لأوروبا WP.29

جاهز تمامًا للعمليات والآليات للامتثال لأنظمة إدارة الأمن السيبراني (CSMS) ومتطلبات أنظمة إدارة تحديثات البرامج (SUMS).

حاصل على شهادة الأيزو 26262

أحد منتجات تحديث برامج OTA الوحيدة في السوق مع تصنيف ASIL-D للسلامة الوظيفية، مما يمكّن مصنعي المعدات الأصلية من إدارة حزم تحديث البرامج والبرامج الثابتة بثقة وأمان لكل وحدة تحكم إلكترونية طوال دورة حياة السيارة الكاملة.

متوافق مع GDPR

الامتثال لخصوصية المستخدم وحقوق البيانات على النحو المبين في اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) وغيرها من معايير حماية البيانات الدولية المماثلة.

متوافق مع CCPA

فحوصات الأمان والأمن السيبراني على مستوى السيارات وأفضل ممارسات المعلومات لضمان الامتثال لحماية بيانات CCPA.

أمان السحابة والثقة

خضعت حلول Sibros لمراجعات بنية السحابة التقنية المتعمقة من قبل مزودي السحابة الأكثر شهرة في العالم وتستخدم نفس مبادئ الأمان والممارسات والتقنيات الموثوقة من قبل أكبر الشركات في العالم.

GCP

يستخدم نظام التشغيل Android Automotive OS وتطبيقات Google والخدمات السحابية الذي أثبت جدارته بمرور الوقت نظام دفاع أمني متعدد الطبقات بما في ذلك التشفير المتقدم لنقل البيانات وتخزينها وفرق الكشف عن التهديدات والاستجابة لها على مدار الساعة طوال أيام الأسبوع ومفاتيح الأمان المقاومة للتصيد الاحتيالي.

الخدمات اللاسلكية المتقدمة

تستخدم مجموعة Amazon من خدمات الويب الأصلية، بما في ذلك AWS IoT و Amazon RDS و Amazon S3 و Amazon Kinesis التشفير التلقائي للبيانات وضوابط أمان الشبكة والتطبيقات واكتشاف الثغرات الأمنية وتحليلها لضمان خصوصية البيانات وحمايتها.

أمن أنظمة المركبات

آمنة ومأمونة حسب التصميم من الألف إلى الياء.

الأمن السيبراني القياسي Uptane

تستخدم منصة Deep Connected من Sibros إطارًا مقاومًا للتسوية مصممًا لتوفير الأمن السيبراني OTA على مستوى السيارات والحماية من التهديدات.

نقاط توقيع متعددة

تتطلب الموافقة على الأوامر والتحديثات والمصادقة عليها مفاتيح التوقيع في نقاط وصول متعددة والمستخدمين لمنع التلاعب والاستخدام غير المصرح به.

معرفات الإصدار الفريد

تستخدم جميع إصدارات البرامج وحزم التحديث وتغييرات النظام والمركبات المرتبطة بها معرفات فريدة من أجل الاتساق والشفافية والتحقق والتتبع.

اختبار المفاهيم

نحن نضمن السلامة الوظيفية لجميع المنتجات والمفاهيم الجديدة من خلال اختبار المفاهيم والتحليل الشامل قبل إطلاق سراح العميل.

الأمن التشغيلي

الحل آمن فقط مثل الأشخاص الذين يقفون وراءه.

حاصل على شهادة SOC 2 من النوع الأول

الإجراءات والممارسات الداخلية وفقًا لمعايير خدمات الثقة الخمسة: التوفر والسرية والخصوصية والأمان وسلامة المعالجة

(النوع الثاني قيد التقدم)

حاصل على شهادة الأيزو 9001:2015

نحن نستخدم أنظمة إدارة الجودة الراسخة لتحسين منتجاتنا وعملياتنا وعلاقات العملاء باستمرار.

الإعداد على متن الطائرة وخارجها

يخضع جميع الموظفين لعملية تدقيق شاملة، بما في ذلك مقابلات متعددة، وفحص الخلفية الجنائية، والتدريب التمهيدي. عند المغادرة، يتم تعطيل وصول الموظفين إلى أنظمة الشركة وخدماتها وتطبيقاتها على الفور.

تدريب الموظفين

التواصل المنتظم والتعليم بشأن إجراءات الأمن التشغيلي الجديدة والتدريب على الامتثال وأفضل الممارسات ذات الصلة.

الاستجابة للحوادث

لدينا لجنة مخاطر مخصصة تشرف على اكتشاف التهديدات المحتملة وتقييمها وتوثيقها وفقًا للإرشادات الموضحة في سياسة الاستجابة للحوادث.

الأسئلة الشائعة حول السلامة والأمان

النظام البيئي/المؤسسة

What is Sibros’ general security approach?

Sibros follows an approach of security designed from the ground up and built into the DNA of the product. This includes in-vehicle secure communications and secure storage / HSM integrations.

What are management best practices regarding access to the system? How do we ensure background checks of employees?

All access needs authorization and is granted on a need-to-know basis. All employees are background checked as part of their onboarding process.

What are Sibros’ security compliance and certifications?

Our solution is assessed to TISAX, SSAE 16/18 SOC 2 Type 2, ISO 26262 (ASIL-D) in place with ISO 27001, ISO 21434, and ISO 24089 in progress. Sibros also addresses and supports security regulations such as UNECE WP.29 R155 and R156, with AIS 189, AIS 190 under review; as well as privacy regulations such as GDPR and CCPA, with Indian DPDP under review.

الخصوصية حسب التصميم

What security/function is implemented inside the target ECU or client?

Support for 0x27 and key exchange, secure storage and symmetric key handling to be determined by target ECU.

What is the Sibros Armor framework?

Sibros Armor includes the following checks and failsafes: 

  • 2-way authentication of communication between vehicle and cloud
  • Device provisioning framework incorporating secure integrations with manufacturing 
  • DeviceID and Vehicle Identification (VIN) with a data abstraction framework that incorporates Privacy by Design
  • Role-based Access Control (RBAC)
  • Approval workflow for deployments and changes for systems
  • SSO and MFA for user authentication
  • In-vehicle secure communications
  • Secure storage / HSM integrations
What is the coverage for incidents?

Sibros has a very well defined incident management process, and security incident management and breach response processes.

What happens when changes are made?

All changes for cloud and firmware are reviewed.

Is Sibros a data controller or a data processor in the framework of the GDPR?

Sibros acts as a data processor. The OEM is the data controller.

How is data in transit secured?

The following are used: 

  • MQTT(s) over Mutual TLS 
  • HTTPS over TLS
How does Sibros link devices and data?

Sibros primarily uses a Globally Unique Identifier (GUID) to create a link between device identification information such as Vehicle Identification Number (VIN) / Electronic Serial Number (ESN) and the data collected by Deep Logger, Deep Updater, and Deep Commander.

How are vulnerabilities assessed?

With the following reviews and assessments: 

  • Components vulnerability review (firmware and cloud software)
  • Cloud infrastructure vulnerability review (cloud software)
  • OWASP IOT ASVS assessment (firmware)
  • Cloud posture assessments
  • AWS GuardDuty, GCP SCC, and other cloud threat assessment tooling

ديب لوجر

How could a breach affect Deep Logger and Deep Commander and what preventive measures has Sibros taken?

Security is designed into the solution. Additionally, it is assessed to TISAX, SSAE 16/18 SOC 2 Type 2, ISO 26262 in place with ISO 27001, ISO 21434, and ISO 24089 in progress.

Could an infected ECU use Deep Logger to send attacks to the cloud? If so, what has been done to mitigate this risk?

Log files are archived and optionally compressed. They are also handled securely and not directly uploaded into the system. The only reference information is in the system, and the S3 bucket is only used for storage of files that are uploaded as GUID’s (Globally Unique Identifiers).

التحديث العميق

What are the security considerations/measures when integrating Deep Updater in the TCU (external communication device)?

The following measures are taken:

  • Device provisioning
  • HSM integration
  • In-vehicle secure communications 
  • Provisioning of EOL integrations and device provisioning 
  • Uptane keys and component replacements
What are the differences between OTA systems with or without Uptane?

Uptane is the first security framework for automotive OTA updates that provides serious compromise resilience, meaning that it can withstand attacks on servers, networks, keys, or devices. The differences are as follows:

  • A single server that is compromised cannot compromise more of the system.
  • It is possible to recover from a single key compromise.
  • The complete vehicle IP address is not readily accessible.
  • Network security is not the only security control.
  • Delivery authenticity is validated separately from firmware authenticity.
  • Vehicle manifest and vehicle component authenticity are validated.
  • Component and ECU rollback and replacement attacks are easily detected and remediated.
Examples of automotive cybersecurity incidents that can be mitigated using Sibros’ OTA solution?
  • Drop request: Attacks that block network traffic (in-vehicle or outside) to prevent vehicles from updating software
  • Eavesdrop: Attacks that listen to network traffic to reverse-engineer ECU firmware.
  • Freeze attack: Indefinitely sends an ECU the last known update, even if there may be newer updates on the repository.
  • Mixed-bundles: Attackers force ECUs to install incompatible software updates to cause ECU interoperability failure.
  • Slow-retrieval: Slows down delivery of ECU updates so that a known security vulnerability can be exploited.
  • Partial-bundle: Causes some ECUs to not install the latest updates by dropping traffic to these ECUs.
  • Rollback: Causes an ECU to install outdated software with known vulnerabilities. 
  • Arbitrary software: Attackers use compromised repository keys to release an arbitrary combination of new images to cause ECUs to fail.
  • Mix-and-match: Most severe of all attacks installing arbitrary software on ECU to modify vehicle performance.

سحابة

What validations for cloud security are in place?

The following are used: 

  • Static analysis of code (SAST)
  • Secrets review 
  • Dependency checking (vulnerability assessments)
  • OWASP Top 10 
  • OWASP API Top 10
  • OWASP IOT ASVS
  • CI/CD review of SBOM