安全和保障

通过设计确保安全,深度保障

一种确保联网车辆数据和软件的机密性、完整性和可用性的整体方法。

安排演示
安全和保障

各个级别的保护

Functional Safety Icon
功能安全

内置冗余和安全检查功能,可始终确保驾驶员的安全和车辆功能。

Cybersecurity icon
网络安全

使用最新方法来快速识别、阻止和减轻网络攻击的影响,提供复杂的多层安全保护。

Bootloaders Icons
数据保护

从车载软件和固件到云端加密,每个解决方案都设计了数据隐私和安全性。

Operation icon
运营

遵循严格的内部程序和行业最佳实践的运营原则,确保每位客户的安全。

功能安全

ISO 26262 认证和 ASIL-D 评级

唯一一款获得 ISO 26262 认证(通过 UL)的无线软件更新产品,具有 ASIL-D 评级,可安全放心地将软件和固件更新部署到任何 ECU。

车辆安全状态检查

可自定义的 “安全状态” 检查,确保道路车辆在执行任何可能导致人身安全隐患的 ECU 软件更新之前和之后处于安全状态(未行驶)。

固件保障检查

Sibros 的系统确保只能安装 OEM 签名的软件或固件的有效版本,以降低参数设置不正确或恶意软件入侵的风险。

未编程的 ECU 检查

持续监控 ECU,确保它们经过全面正确编程,按预期运行。

概念测试

在客户发布之前,我们通过广泛的概念测试和分析,确保所有新产品和概念的功能安全。

网络安全

ISO 21434 认证

作为首批也是唯一一家获得 ISO 21434 认证的联网汽车平台提供商之一,Sibros 在整合强大的网络安全实践方面处于领先地位,以确保最高水平的安全、安保和客户信任。

ISO 27034 认证

Sibros 精心开发了一个应用程序安全框架,该框架在设计上是安全的,符合 ISO 27034 中概述的严格安全协议。

WP.29 R155、R156 和 R169 合规性

网络安全管理系统 (CSMS) 和软件更新管理系统 (SUMS) 的技术特性和机制可帮助 OEM 实现 R155、R156 和 R169 监管合规性。

AIS-189 和 AIS-190 合规性

网络安全管理系统 (CSMS) 和软件更新管理系统 (SUMS) 的技术功能和机制可帮助印度原始设备制造商达到 AIS-189 和 AIS-190 监管合规性。

IEEE Uptane 网络安全标准

我们的系统采用抗折衷的 Uptane 框架,旨在为地面车辆的空中软件更新提供多层网络安全和威胁防护,使其免受不良行为者的攻击。

安全通信

使用 HTTPS/MQTTS 确保车辆与云端之间安全可靠的数据交换。

多个签名点

对命令和更新进行批准和身份验证,要求在多个接入点和用户之间使用签名密钥,以防止篡改和未经授权的使用。

唯一版本标识符

所有软件版本、更新包、系统变更和相关载具都使用唯一标识符来实现一致性、透明度、验证和可追溯性。

全面的网络攻击型防护

Sibros 的多层身份验证和安全方法可防范多种恶意活动,例如窃听、丢弃请求、慢速检索、冻结攻击、回滚攻击等。

数据保护

GDPR 合规性

遵守《欧盟通用数据保护条例》(GDPR) 和其他类似的国际数据保护标准中概述的用户隐私和数据权利。

CCPA 合规

遵守《加州消费者隐私法》中规定的数据收集和存储的客户同意和使用权要求。

ISO 27001

通过信息安全管理系统和最佳实践认证,可保护所有形式的信息并保护数据的完整性、机密性和可用性。

TISAX

符合欧洲汽车标准,为企业信息安全系统提供一致的方法。

运营

SOC 2 类型 II

美国注册会计师协会 (AICPA) 系统与组织控制 (SOC) 对内部控制和我们保护客户数据的有效性进行了认证。

ISO 9001:2015

通过质量管理体系 (QMS) 和框架认证,可持续改进我们向您提供的产品和服务。

事件响应和风险管理

我们的专门风险委员会根据我们的事件响应政策中概述的指导方针监督潜在威胁的检测、评估和记录。

持续的员工培训

需要在整个组织内就所有新的操作程序、强制性合规主题和相关最佳实践进行持续的沟通和培训。

安全入职和离职

所有员工都经过全面的审查流程,包括多次面试、犯罪背景调查和入门培训。员工离职后,立即禁用对公司系统、服务和应用程序的访问。

全球监管合规

遵守国际网络安全、数据保护和功能安全标准。

符合欧洲经委会 WP.29

开箱即用的流程和机制可满足网络安全管理系统 (CSMS) 和软件更新管理系统 (SUMS) 的要求。

ISO 26262 认证

市场上仅有的具有 ASIL-D 功能安全等级的 OTA 软件更新产品之一,使 OEM 能够在整个车辆生命周期中放心、安全地管理每个 ECU 的软件和固件更新包。

符合 GDPR

遵守欧盟《通用数据保护条例》(GDPR)和其他类似的国际数据保护标准中概述的用户隐私和数据权利。

符合 CCPA

安全检查、汽车级网络安全以及信息最佳实践,以确保 CCPA 数据保护合规性。

云安全与信任

Sibros 解决方案经过了全球最负盛名的云提供商的深入技术云架构审查,并采用了世界上最大的企业所信赖的相同安全原则、实践和技术。

GCP

谷歌久经考验的Android Automotive操作系统、谷歌应用程序和云服务采用了多层安全防御系统,包括用于数据传输和存储的高级加密、全天候威胁检测和响应团队以及防网络钓鱼安全密钥。

AWS

亚马逊的原生网络服务套件,包括AWS IoT、Amazon RDS、Amazon S3和Amazon Kinesis,利用自动数据加密、网络和应用程序安全控制以及漏洞检测和分析来确保数据隐私和保护。

全球监管合规

遵守国际网络安全、数据保护和功能安全标准。

符合欧洲经委会 WP.29

开箱即用的流程和机制可满足网络安全管理系统 (CSMS) 和软件更新管理系统 (SUMS) 的要求。

ISO 26262 认证

市场上仅有的具有 ASIL-D 功能安全等级的 OTA 软件更新产品之一,使 OEM 能够在整个车辆生命周期中放心、安全地管理每个 ECU 的软件和固件更新包。

符合 GDPR

遵守欧盟《通用数据保护条例》(GDPR)和其他类似的国际数据保护标准中概述的用户隐私和数据权利。

符合 CCPA

安全检查、汽车级网络安全以及信息最佳实践,以确保 CCPA 数据保护合规性。

云安全与信任

Sibros 解决方案经过了全球最负盛名的云提供商的深入技术云架构审查,并采用了世界上最大的企业所信赖的相同安全原则、实践和技术。

GCP

谷歌久经考验的Android Automotive操作系统、谷歌应用程序和云服务采用了多层安全防御系统,包括用于数据传输和存储的高级加密、全天候威胁检测和响应团队以及防网络钓鱼安全密钥。

AWS

亚马逊的原生网络服务套件,包括AWS IoT、Amazon RDS、Amazon S3和Amazon Kinesis,利用自动数据加密、网络和应用程序安全控制以及漏洞检测和分析来确保数据隐私和保护。

车辆系统安全

从一开始就保证安全、有保障。

Uptane 标准网络安全

Sibros 的深度连接平台采用抗折衷框架,旨在提供汽车级 OTA 网络安全和威胁防护。

多个签名点

命令和更新的批准和身份验证需要在多个接入点和用户处使用签名密钥,以防止篡改和未经授权的使用。

唯一版本标识符

所有软件版本、更新包、系统变更和相关载具都使用唯一标识符来实现一致性、透明度、验证和可追溯性。

概念测试

在客户发布之前,我们通过广泛的概念测试和分析,确保所有新产品和概念的功能安全。

运营安全

解决方案只有背后的人才是安全的。

SOC 2 I 类认证

符合五项信托服务标准的内部程序和惯例:可用性、机密性、隐私、安全性和处理完整性

(第二类正在进行中)

ISO 9001:2015 认证

我们利用已建立的质量管理体系来不断改善我们的产品、运营和客户关系。

入职和离职

所有员工都经过全面的审查流程,包括多次面试、犯罪背景调查和入门培训。员工离职后,立即禁用对公司系统、服务和应用程序的访问。

员工培训

定期就新的运营安全程序、合规性培训和相关最佳实践进行沟通和教育。

事件响应

我们有一个专门的风险委员会,负责根据我们的事件响应政策中概述的指导方针监督潜在威胁的检测、评估和记录。

常见问题安全和保障

生态系统/基金会

What is Sibros’ general security approach?

Sibros follows an approach of security designed from the ground up and built into the DNA of the product. This includes in-vehicle secure communications and secure storage / HSM integrations.

What are management best practices regarding access to the system? How do we ensure background checks of employees?

All access needs authorization and is granted on a need-to-know basis. All employees are background checked as part of their onboarding process.

What are Sibros’ security compliance and certifications?

Our solution is assessed to TISAX, SSAE 16/18 SOC 2 Type 2, ISO 26262 (ASIL-D) in place with ISO 27001, ISO 21434, and ISO 24089 in progress. Sibros also addresses and supports security regulations such as UNECE WP.29 R155 and R156, with AIS 189, AIS 190 under review; as well as privacy regulations such as GDPR and CCPA, with Indian DPDP under review.

通过设计保护隐私

What security/function is implemented inside the target ECU or client?

Support for 0x27 and key exchange, secure storage and symmetric key handling to be determined by target ECU.

What is the Sibros Armor framework?

Sibros Armor includes the following checks and failsafes: 

  • 2-way authentication of communication between vehicle and cloud
  • Device provisioning framework incorporating secure integrations with manufacturing 
  • DeviceID and Vehicle Identification (VIN) with a data abstraction framework that incorporates Privacy by Design
  • Role-based Access Control (RBAC)
  • Approval workflow for deployments and changes for systems
  • SSO and MFA for user authentication
  • In-vehicle secure communications
  • Secure storage / HSM integrations
What is the coverage for incidents?

Sibros has a very well defined incident management process, and security incident management and breach response processes.

What happens when changes are made?

All changes for cloud and firmware are reviewed.

Is Sibros a data controller or a data processor in the framework of the GDPR?

Sibros acts as a data processor. The OEM is the data controller.

How is data in transit secured?

The following are used: 

  • MQTT(s) over Mutual TLS 
  • HTTPS over TLS
How does Sibros link devices and data?

Sibros primarily uses a Globally Unique Identifier (GUID) to create a link between device identification information such as Vehicle Identification Number (VIN) / Electronic Serial Number (ESN) and the data collected by Deep Logger, Deep Updater, and Deep Commander.

How are vulnerabilities assessed?

With the following reviews and assessments: 

  • Components vulnerability review (firmware and cloud software)
  • Cloud infrastructure vulnerability review (cloud software)
  • OWASP IOT ASVS assessment (firmware)
  • Cloud posture assessments
  • AWS GuardDuty, GCP SCC, and other cloud threat assessment tooling

深度记录器

How could a breach affect Deep Logger and Deep Commander and what preventive measures has Sibros taken?

Security is designed into the solution. Additionally, it is assessed to TISAX, SSAE 16/18 SOC 2 Type 2, ISO 26262 in place with ISO 27001, ISO 21434, and ISO 24089 in progress.

Could an infected ECU use Deep Logger to send attacks to the cloud? If so, what has been done to mitigate this risk?

Log files are archived and optionally compressed. They are also handled securely and not directly uploaded into the system. The only reference information is in the system, and the S3 bucket is only used for storage of files that are uploaded as GUID’s (Globally Unique Identifiers).

深度更新器

What are the security considerations/measures when integrating Deep Updater in the TCU (external communication device)?

The following measures are taken:

  • Device provisioning
  • HSM integration
  • In-vehicle secure communications 
  • Provisioning of EOL integrations and device provisioning 
  • Uptane keys and component replacements
What are the differences between OTA systems with or without Uptane?

Uptane is the first security framework for automotive OTA updates that provides serious compromise resilience, meaning that it can withstand attacks on servers, networks, keys, or devices. The differences are as follows:

  • A single server that is compromised cannot compromise more of the system.
  • It is possible to recover from a single key compromise.
  • The complete vehicle IP address is not readily accessible.
  • Network security is not the only security control.
  • Delivery authenticity is validated separately from firmware authenticity.
  • Vehicle manifest and vehicle component authenticity are validated.
  • Component and ECU rollback and replacement attacks are easily detected and remediated.
Examples of automotive cybersecurity incidents that can be mitigated using Sibros’ OTA solution?
  • Drop request: Attacks that block network traffic (in-vehicle or outside) to prevent vehicles from updating software
  • Eavesdrop: Attacks that listen to network traffic to reverse-engineer ECU firmware.
  • Freeze attack: Indefinitely sends an ECU the last known update, even if there may be newer updates on the repository.
  • Mixed-bundles: Attackers force ECUs to install incompatible software updates to cause ECU interoperability failure.
  • Slow-retrieval: Slows down delivery of ECU updates so that a known security vulnerability can be exploited.
  • Partial-bundle: Causes some ECUs to not install the latest updates by dropping traffic to these ECUs.
  • Rollback: Causes an ECU to install outdated software with known vulnerabilities. 
  • Arbitrary software: Attackers use compromised repository keys to release an arbitrary combination of new images to cause ECUs to fail.
  • Mix-and-match: Most severe of all attacks installing arbitrary software on ECU to modify vehicle performance.

What validations for cloud security are in place?

The following are used: 

  • Static analysis of code (SAST)
  • Secrets review 
  • Dependency checking (vulnerability assessments)
  • OWASP Top 10 
  • OWASP API Top 10
  • OWASP IOT ASVS
  • CI/CD review of SBOM