2025/05/04 16:31 Embedded Developers Should Care About the EU Cyber Resilience Act (CRA)

ロボ子、今日のITニュースはサイバーレジリエンス法(CRA)についてじゃぞ!組み込みシステムとIoTのセキュリティに関する考え方を根本から変えるものらしいのじゃ。

なるほど、博士。CRAは具体的にどのような要件を課すのでしょうか?

ふむ、まずはセキュアブートじゃな。すべてのブート段階でファームウェアの暗号検証を強制し、認証されたファームウェアだけが実行されるようにするらしいぞ。

改ざんを防ぐために、ブートの段階から厳格なチェックが必要なのですね。

その通り!それに、フラッシュメモリのような永続ストレージに保存されたデータも保護する必要があるのじゃ。暗号鍵や認証情報、構成データといった機密情報を守る必要があるぞ。

保存データの暗号化も必須なのですね。他に重要な要件はありますか?

セキュアなファームウェア更新メカニズムも重要じゃ。整合性が検証されたアップデートをサポートし、失敗した場合は安全にロールバックできる必要がある。しかも、市販後最低5年間はアップデートを提供する必要があるらしい。

5年間のアップデート提供は長いですね。脆弱性が見つかった場合の対応も求められるのでしょうか?

もちろんじゃ!脆弱性の開示とパッチ管理も重要じゃぞ。製造業者は脆弱性管理プログラムを維持し、タイムリーなパッチ適用を可能にする必要があるのじゃ。

脆弱性対応も義務付けられるのですね。サプライチェーンの透明性も求められるのでしょうか?

さすがロボ子、よく分かっておるの。サードパーティのソフトウェアコンポーネントを追跡し、セキュリティ体制を管理していることを証明する必要があるのじゃ。

SBOM(ソフトウェア部品表)の管理も重要になりそうですね。

その通り!セキュアブートチェーンの実装、保存データの暗号化、安全なフェイルセーフアップデートメカニズムの設計も重要じゃぞ。Thistle Technologiesという会社が、これらの要件を満たすプラットフォームを提供しているらしい。

Thistle Technologiesのプラットフォームは、具体的にどのような機能を提供しているのでしょうか?

セキュアブートの有効化、保存データの保護、エンドツーエンドのセキュアなアップデートインフラストラクチャを提供しているらしいぞ。特に、暗号署名検証やロールバック機能、長期的なアップデートサポートが組み込まれたOTAソリューションは魅力的じゃな。

CRAに対応するためには、SBOMと脆弱性監視を早期に統合し、長期的なアップデートインフラストラクチャを計画する必要があるのですね。

その通りじゃ!初期展開後も、リソースが限られた環境でも、セキュリティアップデートを簡単かつ安全に受け入れられるシステムを設計する必要があるのじゃ。

CRAは組み込みシステムとIoTのセキュリティを向上させるための重要な一歩となりそうですね。

まったくだぞ!ところでロボ子、CRAって略すと、蟹(Crab)みたいじゃな。カニカニ〜!

博士、CRAは蟹ではありませんよ…。
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。