网络安全

サイバーセキュリティ

现如今,多个设备通过互联网相互连接的情况已经非常司空见惯了。对各种网络攻击的忧虑和应对的范围从特定企业和个别设备延伸到了服务领域。在商务战略方面也成为备受关注的问题之一。
本公司提供的无线网络的连接,具备通过加密通信防止篡改、通过设备相互认证防止假冒、阻止非法无线电波和非法终端连接网络等,是以IoT框架下的最重要威胁为对象的重点技术层面。

一次的安全事故,会瞬间通过媒体传到世界各地,从而使企业以及产品的信用跌落。所以,安全问题并非是一次性的成本支出,而是被视作为包含评估和应对措施在内的风险管理之一。无论现在还是将来,如何选择,可承诺应付这些看不见的多种威胁的专业合作伙伴,左右该企业的业绩的成功与否。

本公司作为具备15年以上嵌入式无线设备开发经验的供应商,专注于我司的提供领域,并且从开发阶段起就设置了独有的网络安全应对流程,可守护采用了本公司产品的客户产品。

什么是网络攻击
运用计算机网络,实施数据破坏、设备破坏、窃取、篡改的行为。规模较大时,也会被称为网络恐怖袭击。其攻击形式主要是享受型犯罪且以个人为对象,但最近攻击对象逐渐开始涉及到企业、团体等。其手段也逐年变得深奥难测。在不知不觉间被网络攻击的案例也日渐剧增。伪装成邮件形式进行欺诈也是目前网络攻击的一种。
  • 对新威胁的监视
  • 内部流程
  • 独有经验技术开发

全球脆弱性信息数据库

日益更新中的主流市场的信息中,对脆弱性相关最新信息进行监控;并且通过与芯片供应商及外部机构的密切合作而获得的最新信息的监控,从而,可在发生安全事故的第一时间及时准备解决方案并进行处理。

主要监控对象数据库如下所示。

JPCERT/CC 日本具有代表性的CSIRT
开展安全信息收集、事件应对的支援、计算机安全相关信息的发布等
ICS-CERT Industrial Control Systems Cyber Emergency. Response Team
由美国DHS(国土安全局),从技术方面推进控制系统的安全强化
TF-CSIRT 欧洲具有代表性的CSIRT
欧洲研究团队(TERENA)的一个任务小组,成立于2000年。

内部流程

  • 本公司的无线产品不仅符合对象标准,还满足了基于独有品质标准要求的必要安全标准。
  • 具有代表性的无线连接产品接受了安全技术先进的美国第三方监查机构的检验,并已经根据其结果报告作出了改进。
  • 此外,为了预防产品开发流程中产生的意料之外的脆弱性,我们在根据公司独有标准选择的网络应用、中间件、联网、无线层等中,分别运用了各自专用的工具。

独有经验技术的开发

  • 作为高通的Wi-Fi专家,从合作方的认证开发立场出发,了解对方的最新产品计划、技术信息的基础上,不断推出最新的无线嵌入式安全解决方案产品。
  • 通过将这些产品与我司网络设备和无线基础设施产品相结合后,也可为客户提供符合客户的设备及系统使用条件的定制方案。