安全とセキュリティ

安全設計と徹底したセキュリティ

コネクテッドカーのデータとソフトウェアの機密性、完全性、可用性を確保するための総合的なアプローチです。

デモのスケジュール
安全とセキュリティ

あらゆるレベルでの保護

Functional Safety Icon
機能安全

内蔵の冗長性と安全チェックにより、ドライバーの安全と車両機能を常に保証します。

Cybersecurity icon
サイバーセキュリティ

最新のアプローチを採用した高度な多層セキュリティにより、サイバー攻撃の影響を迅速に特定、阻止、軽減します。

Bootloaders Icons
データ保護

データプライバシーとセキュリティは、車載ソフトウェアやファームウェアからクラウドの暗号化まで、あらゆるソリューションに組み込まれています。

Operation icon
オペレーション

厳格な内部手続きと業界のベストプラクティスに従った運用原則により、すべてのお客様の安全と安心を守ります。

機能安全

ISO 26262認証およびASIL-D規格認定を受けています

ソフトウェアとファームウェアの更新をあらゆるECUに安全かつ確実に展開できる、ASIL-D規格に準拠した唯一のISO 26262認定(ULによる)無線ソフトウェア更新製品です。

車両安全状態チェック

カスタマイズ可能な「安全状態」チェックにより、人体に危険をもたらす可能性のあるECUソフトウェアの更新を行う前後に、道路車両が安全な状態(動いていない状態)であることを確認します。

ファームウェア保証チェック

Sibrosのシステムは、誤ったパラメータ設定やマルウェアの侵入のリスクを軽減するために、OEMが署名したソフトウェアまたはファームウェアの有効なバージョンのみをインストールできるようにしています。

プログラムされていないECUチェック

ECUを継続的に監視して、ECUが完全に正しくプログラムされ、意図したとおりに動作していることを確認します。

コンセプトテスト

私たちは、顧客リリース前に広範なコンセプトテストと分析を行い、すべての新製品とコンセプトの機能安全を確保しています。

サイバーセキュリティ

ISO 21434 認証取得

Sibrosは、ISO 21434認証を取得した最初で唯一のコネクテッドカープラットフォームプロバイダーの1つとして、最高レベルの安全性、セキュリティ、および顧客の信頼を確保するために、強固なサイバーセキュリティ慣行の統合を先導しています。

ISO 27034 認証済み

Sibrosは、設計上安全で、ISO 27034で概説されている厳格なセキュリティプロトコルに準拠したアプリケーションセキュリティフレームワークを細心の注意を払って開発しました。

WP.29 R155、R156、R169 コンプライアンス

OEMがR155、R156を達成するのに役立つサイバーセキュリティ管理システム(CSMS)とソフトウェア更新管理システム(SUMS)の技術機能とメカニズム 169 規制コンプライアンス。

AIS-189 および AIS-190 コンプライアンス

インドのOEMがAIS-189およびAIS-190の規制コンプライアンスを達成するのに役立つサイバーセキュリティ管理システム(CSMS)とソフトウェア更新管理システム(SUMS)の技術機能とメカニズム。

IEEE アップテインサイバーセキュリティスタンダード

当社のシステムは、侵害に強いUptaneフレームワークを採用しています。これは、地上車両の無線ソフトウェアアップデートにおいて、悪意のある攻撃者に対する多層的なサイバーセキュリティと脅威保護を提供するように設計されています。

安全な通信

HTTPS/MQTTSを利用して、車両とクラウド間の安全で信頼性の高いデータ交換を保証します。

複数のシグネチャーポイント

改ざんや不正使用を防ぐために、コマンドやアップデートの承認と認証により、複数のアクセスポイントとユーザー間で署名キーが必要になります。

一意のバージョン識別子

すべてのソフトウェアバージョン、アップデートパッケージ、システム変更、および関連車両は、一貫性、透明性、検証、およびトレーサビリティのために一意の識別子を使用しています。

サイバー攻撃型完全防御

Sibrosの多層認証およびセキュリティアプローチは、盗聴、ドロップリクエスト、スローリトリーバル、フリーズ攻撃、ロールバック攻撃など、さまざまな悪意のあるアクティビティから保護します。

データ保護

GDPR コンプライアンス

EU一般データ保護規則(GDPR)およびその他の同等の国際データ保護基準に概説されているユーザーのプライバシーとデータ権利の遵守。

CCPA コンプライアンス

カリフォルニア州消費者プライバシー法に概説されている、データ収集および保管に関するお客様の同意および使用権要件の順守。

ISO 27001

あらゆる形態の情報を保護し、データの完全性、機密性、可用性を保護する情報セキュリティ管理システムとベストプラクティスが認定されています。

ティサックス

欧州の自動車規格に準拠しているため、企業の情報セキュリティシステムへの一貫したアプローチが可能です。

オペレーション

SOC 2 タイプ II

米国公認会計士協会(AICPA)のシステムおよび組織統制(SOC)による内部統制と顧客データの保護方法の有効性に関する認証。

ISO 9001:2015

お客様に提供する製品とサービスを継続的に改善するための品質管理システム(QMS)とフレームワークの認定を受けています。

インシデント対応とリスク管理

専任のリスク委員会が、インシデント対応ポリシーに概説されているガイドラインに従い、潜在的な脅威の検出、評価、文書化を監督します。

継続的なスタッフトレーニング

すべての新しい業務手順、義務的なコンプライアンス項目、および関連するベストプラクティスについて、組織全体で継続的なコミュニケーションとトレーニングを行う必要があります。

安全なオンボーディングとオフボーディング

すべての従業員は、複数の面接、犯罪歴の確認、および入門トレーニングを含む徹底的な審査プロセスを受けます。退職すると、従業員は会社のシステム、サービス、およびアプリケーションにアクセスできなくなります。

グローバル規制コンプライアンス

国際的なサイバーセキュリティ、データ保護、および機能安全基準の遵守。

UNECE WP.29準拠

サイバーセキュリティ管理システム(CSMS)とソフトウェア更新管理システム(SUMS)の要件に準拠するためのプロセスとメカニズムをすぐに利用できます。

ISO 26262 認証を取得しました

ASIL-D機能安全評価を取得した市場でも数少ないOTAソフトウェア更新製品の1つであり、OEMは車両ライフサイクル全体にわたってすべてのECUのソフトウェアおよびファームウェア更新パッケージを自信を持って安全に管理できます。

GDPR 準拠

EUの一般データ保護規則(GDPR)およびその他の同等の国際データ保護基準に概説されているユーザーのプライバシーとデータ権利の遵守。

CCPAに準拠しています

CCPAデータ保護コンプライアンスを確保するためのセキュリティチェック、自動車グレードのサイバーセキュリティ、および情報のベストプラクティス。

クラウドセキュリティと信頼

Sibrosのソリューションは、世界で最も評判の高いクラウドプロバイダーによる詳細な技術的クラウドアーキテクチャレビューを受けており、世界の大企業から信頼されているのと同じセキュリティ原則、慣行、技術を利用しています。

GCP

Google の定評ある Android Automotive OS、Google アプリ、クラウドサービスは、データ転送と保存のための高度な暗号化、24 時間 365 日体制の脅威検知と対応チーム、フィッシング対策セキュリティキーなど、多層的なセキュリティ防御システムを利用しています。

AWS

AWS IoT、Amazon RDS、Amazon S3、Amazon KinesisなどのAmazonのネイティブウェブサービススイートは、自動データ暗号化、ネットワークとアプリケーションのセキュリティ制御、脆弱性の検出と分析を利用して、データのプライバシーと保護を確保します。

グローバル規制コンプライアンス

国際的なサイバーセキュリティ、データ保護、および機能安全基準の遵守。

UNECE WP.29準拠

サイバーセキュリティ管理システム(CSMS)とソフトウェア更新管理システム(SUMS)の要件に準拠するためのプロセスとメカニズムをすぐに利用できます。

ISO 26262 認証を取得しました

ASIL-D機能安全評価を取得した市場でも数少ないOTAソフトウェア更新製品の1つであり、OEMは車両ライフサイクル全体にわたってすべてのECUのソフトウェアおよびファームウェア更新パッケージを自信を持って安全に管理できます。

GDPR 準拠

EUの一般データ保護規則(GDPR)およびその他の同等の国際データ保護基準に概説されているユーザーのプライバシーとデータ権利の遵守。

CCPAに準拠しています

CCPAデータ保護コンプライアンスを確保するためのセキュリティチェック、自動車グレードのサイバーセキュリティ、および情報のベストプラクティス。

クラウドセキュリティと信頼

Sibrosのソリューションは、世界で最も評判の高いクラウドプロバイダーによる詳細な技術的クラウドアーキテクチャレビューを受けており、世界の大企業から信頼されているのと同じセキュリティ原則、慣行、技術を利用しています。

GCP

Google の定評ある Android Automotive OS、Google アプリ、クラウドサービスは、データ転送と保存のための高度な暗号化、24 時間 365 日体制の脅威検知と対応チーム、フィッシング対策セキュリティキーなど、多層的なセキュリティ防御システムを利用しています。

AWS

AWS IoT、Amazon RDS、Amazon S3、Amazon KinesisなどのAmazonのネイティブウェブサービススイートは、自動データ暗号化、ネットワークとアプリケーションのセキュリティ制御、脆弱性の検出と分析を利用して、データのプライバシーと保護を確保します。

車両システムセキュリティ

ゼロからの安全で安心な設計。

Uptaneスタンダードサイバーセキュリティ

SibrosのDeep Connected Platformは、自動車グレードのOTAサイバーセキュリティと脅威保護を提供するように設計された侵害に強いフレームワークを利用しています。

複数のシグネチャーポイント

コマンドとアップデートの承認と認証には、改ざんや不正使用を防ぐために、複数のアクセスポイントとユーザーに署名キーが必要です。

一意のバージョン識別子

すべてのソフトウェアバージョン、アップデートパッケージ、システム変更、および関連車両は、一貫性、透明性、検証、およびトレーサビリティのために一意の識別子を使用しています。

コンセプトテスト

私たちは、顧客リリース前に広範なコンセプトテストと分析を行い、すべての新製品とコンセプトの機能安全を確保しています。

運用上のセキュリティ

ソリューションの安全性は、その背後にいる人々によって決まります。

SOC 2 タイプ I 認証済み

トラストサービスの5つの基準(可用性、機密保持、プライバシー、セキュリティ、処理の完全性)に基づく内部手続きと慣行

(タイプ II 実施中)

ISO 9001:2015 認証済み

私たちは、確立された品質管理システムを活用して、製品、業務、顧客との関係を継続的に改善しています。

オンボーディングとオフボーディング

すべての従業員は、複数の面接、犯罪歴の確認、および入門トレーニングを含む徹底的な審査プロセスを受けます。退職すると、従業員は会社のシステム、サービス、およびアプリケーションにアクセスできなくなります。

スタッフトレーニング

新しい運用上のセキュリティ手順、コンプライアンストレーニング、および関連するベストプラクティスに関する定期的なコミュニケーションと教育。

インシデント対応

当社には、インシデント対応ポリシーに概説されているガイドラインに従って、潜在的な脅威の検出、評価、文書化を監督する専任のリスク委員会があります。

よくある質問安全とセキュリティ

エコシステム/ファンデーション

What is Sibros’ general security approach?

Sibros follows an approach of security designed from the ground up and built into the DNA of the product. This includes in-vehicle secure communications and secure storage / HSM integrations.

What are management best practices regarding access to the system? How do we ensure background checks of employees?

All access needs authorization and is granted on a need-to-know basis. All employees are background checked as part of their onboarding process.

What are Sibros’ security compliance and certifications?

Our solution is assessed to TISAX, SSAE 16/18 SOC 2 Type 2, ISO 26262 (ASIL-D) in place with ISO 27001, ISO 21434, and ISO 24089 in progress. Sibros also addresses and supports security regulations such as UNECE WP.29 R155 and R156, with AIS 189, AIS 190 under review; as well as privacy regulations such as GDPR and CCPA, with Indian DPDP under review.

プライバシー・バイ・デザイン

What security/function is implemented inside the target ECU or client?

Support for 0x27 and key exchange, secure storage and symmetric key handling to be determined by target ECU.

What is the coverage for incidents?

Sibros has a very well defined incident management process, and security incident management and breach response processes.

What is the Sibros Armor framework?

Sibros Armor includes the following checks and failsafes: 

  • 2-way authentication of communication between vehicle and cloud
  • Device provisioning framework incorporating secure integrations with manufacturing 
  • DeviceID and Vehicle Identification (VIN) with a data abstraction framework that incorporates Privacy by Design
  • Role-based Access Control (RBAC)
  • Approval workflow for deployments and changes for systems
  • SSO and MFA for user authentication
  • In-vehicle secure communications
  • Secure storage / HSM integrations
What happens when changes are made?

All changes for cloud and firmware are reviewed.

Is Sibros a data controller or a data processor in the framework of the GDPR?

Sibros acts as a data processor. The OEM is the data controller.

How is data in transit secured?

The following are used: 

  • MQTT(s) over Mutual TLS 
  • HTTPS over TLS
How does Sibros link devices and data?

Sibros primarily uses a Globally Unique Identifier (GUID) to create a link between device identification information such as Vehicle Identification Number (VIN) / Electronic Serial Number (ESN) and the data collected by Deep Logger, Deep Updater, and Deep Commander.

How are vulnerabilities assessed?

With the following reviews and assessments: 

  • Components vulnerability review (firmware and cloud software)
  • Cloud infrastructure vulnerability review (cloud software)
  • OWASP IOT ASVS assessment (firmware)
  • Cloud posture assessments
  • AWS GuardDuty, GCP SCC, and other cloud threat assessment tooling

ディープロガー

How could a breach affect Deep Logger and Deep Commander and what preventive measures has Sibros taken?

Security is designed into the solution. Additionally, it is assessed to TISAX, SSAE 16/18 SOC 2 Type 2, ISO 26262 in place with ISO 27001, ISO 21434, and ISO 24089 in progress.

Could an infected ECU use Deep Logger to send attacks to the cloud? If so, what has been done to mitigate this risk?

Log files are archived and optionally compressed. They are also handled securely and not directly uploaded into the system. The only reference information is in the system, and the S3 bucket is only used for storage of files that are uploaded as GUID’s (Globally Unique Identifiers).

ディープアップデーター

What are the security considerations/measures when integrating Deep Updater in the TCU (external communication device)?

The following measures are taken:

  • Device provisioning
  • HSM integration
  • In-vehicle secure communications 
  • Provisioning of EOL integrations and device provisioning 
  • Uptane keys and component replacements
What are the differences between OTA systems with or without Uptane?

Uptane is the first security framework for automotive OTA updates that provides serious compromise resilience, meaning that it can withstand attacks on servers, networks, keys, or devices. The differences are as follows:

  • A single server that is compromised cannot compromise more of the system.
  • It is possible to recover from a single key compromise.
  • The complete vehicle IP address is not readily accessible.
  • Network security is not the only security control.
  • Delivery authenticity is validated separately from firmware authenticity.
  • Vehicle manifest and vehicle component authenticity are validated.
  • Component and ECU rollback and replacement attacks are easily detected and remediated.
Examples of automotive cybersecurity incidents that can be mitigated using Sibros’ OTA solution?
  • Drop request: Attacks that block network traffic (in-vehicle or outside) to prevent vehicles from updating software
  • Eavesdrop: Attacks that listen to network traffic to reverse-engineer ECU firmware.
  • Freeze attack: Indefinitely sends an ECU the last known update, even if there may be newer updates on the repository.
  • Mixed-bundles: Attackers force ECUs to install incompatible software updates to cause ECU interoperability failure.
  • Slow-retrieval: Slows down delivery of ECU updates so that a known security vulnerability can be exploited.
  • Partial-bundle: Causes some ECUs to not install the latest updates by dropping traffic to these ECUs.
  • Rollback: Causes an ECU to install outdated software with known vulnerabilities. 
  • Arbitrary software: Attackers use compromised repository keys to release an arbitrary combination of new images to cause ECUs to fail.
  • Mix-and-match: Most severe of all attacks installing arbitrary software on ECU to modify vehicle performance.

クラウド

What validations for cloud security are in place?

The following are used: 

  • Static analysis of code (SAST)
  • Secrets review 
  • Dependency checking (vulnerability assessments)
  • OWASP Top 10 
  • OWASP API Top 10
  • OWASP IOT ASVS
  • CI/CD review of SBOM