国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

零信任架構賦能芯片制造:安全共享數據,破解協作風險!

PDF Solutions ? 2025-12-11 16:37 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在先進制程半導體制造領域,實時安全校驗已愈發普及 —— 數據共享既是行業發展的核心剛需,也暗藏著極高的安全風險。

數據安全向來是半導體制造行業的焦點議題,但傳統安全方案多基于過時的防護邏輯。如今,零信任架構已成為新設備部署與數據分析平臺搭建的硬性要求:客戶亟需通過這一架構達成雙重目標,既保障敏感數據安全,又能選擇性地與合作伙伴共享數據;幾乎所有企業都視其為實現生產流程實時調控、提升良率與可靠性的核心支撐。

零信任架構將 IT 安全防護的核心,從靜態的網絡邊界防護轉向動態的資產級或資源級邊界防護。其核心原則貫穿于工業與企業基礎設施規劃及相關工作流程設計:未授權用戶被嚴格禁止訪問數據,授權用戶的訪問權限也被限定在完成特定任務或分析所需的最小數據權限范圍內。


ac659032-d66c-11f0-8ce9-92fbcf53809c.png

圖 1:基于邊界的安全策略與基于資產的安全策略對比。來源:A. Meixner/半導體工程


·

信任的基石:身份與驗證


yieldWerx CEO Aftkar Aslam表示,測試與制造數據的業務關鍵性與共享需求,使得傳統邊界安全方案完全失效,必須對每一個連接、用戶與系統進行身份認證、權限授權與持續校驗;


Teradyne 智能制造產品經理 Eli Roth也指出,制造環境數據流連接的緊密性伴隨風險,半導體行業的高敏感性要求零信任架構 “默認無信任”,對所有設備、用戶與數據流進行驗證。


隨著合作方數量增多,安全風險呈指數級上升。“安全行業對第三方及第四方分包商帶來的風險深感擔憂,”普迪飛(PDF Solutions)運營與信息安全副總裁 Howard Read表示,“據行業數據顯示,2025 年至少 30% 的已報告數據泄露事件將源于第三方,且這一比例正逐年攀升。客戶頻繁詢問我們如何在借助分包商提供專業服務與技術支持的同時,既保障代碼安全,又能確保制造樞紐產品編排等專業服務的安全性。”


對安全與協作平衡的需求,直接影響了新設備的研發方向。


過去數年,Teradyne、Advantest 等企業紛紛推出實時分析解決方案,助力客戶保護測試數據及相關分析算法的知識產權。歷史上,晶圓廠設備數據常共享給原始設備制造商(OEM)用于產能爬坡與故障診斷;而如今,所有先進 CMOS 工藝(<10 納米)都需工藝工程師、材料供應商與設備廠商深度協作才能實現良率最大化,這直接催生了基于云的零信任分析解決方案,這也進一步凸顯了 Howard Read 所關注的第三方協作安全問題的緊迫性。


·

什么是零信任架構?


本質而言,零信任架構代表了安全管理理念的根本性轉變:從 “一次驗證、永久信任” 的網絡邊界管理模式,轉向對每一次資產訪問都進行嚴格校驗的動態管理模式。零信任概念的形成與完善已歷經五年有余,在半導體工廠場景中,工程團隊仍在持續優化以零信任為核心的安全方案。

Advantest 美國公司云解決方案業務發展總監 Jeffrey Alexander指出,“五年前,行業已開始重視遠程訪問安全(如身份與訪問管理 IAM),當時的核心是工具及工程軟件的身份感知訪問機制。而隨著 NIST SP 800-207《零信任架構》標準的發布,更多廠商開始聚焦測試過程中數據管道的安全防護。”


NIST SP 800-207 標準對零信任給出清晰定義:“零信任是一套理念與方法的集合,旨在當網絡環境被視為已泄露的前提下,最大限度降低信息系統和服務中權限訪問決策的不確定性,確保每一次訪問請求都遵循精準的最小權限原則。


ac7aab48-d66c-11f0-8ce9-92fbcf53809c.png

圖 2:通過策略決策點和策略執行點實現零信任訪問。來源:NIST.SP.800-207


這一架構的核心目標是防止資源被未授權訪問,同時通過精細的訪問控制保障授權用戶順利完成任務。訪問權限基于 “身份識別” 授予,且每次交互都需重新驗證;指令與數據全程加密傳輸 —— 這與 Howard Read 關注的風險防控需求高度契合,能有效應對工廠內部惡意用戶或被入侵設備帶來的安全威脅


·

向零信任架構轉型


過去五年間,企業合作伙伴數量增加、數據量爆炸式增長、遠程連接范圍擴大,推動零信任架構加速落地。Aftkar Aslam 指出,前端晶圓廠是零信任原則最早的采用者,其成熟的 IT/OT 體系與知識產權治理機制,讓數據湖的策略驅動訪問得以實現;中端先進封裝與后端測試領域則因多芯片技術興起,正加速追趕零信任架構的部署進程。


其中,晶圓廠遠程訪問需求的增長成為關鍵驅動因素,傳統邊界安全方案已無法滿足需求,這一點得到 Howard Read 的深度闡釋:“越來越多的晶圓廠采用遠程、虛擬化或分布式園區架構,要求設備所有者或模塊負責人能遠程安全連接,以監控生產工具、修改工藝配方或分析診斷數據。這些‘晶圓廠用戶’不再位于同一棟建筑或同一園區網絡內。晶圓廠不僅希望為外部用戶(如設備供應商)提供零信任訪問機制,也需為內部用戶部署該架構。


此外,企業對實時可信測試數據的依賴度日益提升,要求 ATE 供應商與數據分析供應商安全訪問相關數據:

Synopsys 數字設計集團產品營銷經理 Guy Cortez 提到,零信任環境的額外安全協議可能導致時效性強的數據分析出現延遲;


ac8abd3a-d66c-11f0-8ce9-92fbcf53809c.png

圖 3:適用于邊緣計算和云計算的 ATE 零信任數據流架構。來源:泰瑞達

Eli Roth則表示,ATE 供應商通過集成本地計算資源(如邊緣計算),既能支持實時數據傳輸與操作,也能保護敏感的機器學習模型及數據,緩解了這一矛盾。


·

構建安全的多方協作生態


“生態系統協同” 已成為行業共識,但各方需保護自有知識產權數據,零信任架構的 “按需共享” 機制完美解決了這一矛盾。Adam Schafer 表示,零信任架構通過強化身份認證、審計追蹤與權責追溯,既滿足監管要求,也讓合作方清晰掌握數據訪問情況,取代了臨時性的數據共享模式。


不過在實際工廠環境中部署零信任架構并非易事:工程團隊需完成從傳統網絡防護到動態驗證的安全文化轉變,還需重構自動化系統及通信機制;現有工廠更面臨legacy設備兼容性、數據自動化標準與系統多樣性的挑戰,Jeffrey Alexander 提到,半導體制造的異構環境要求設備供應商在零信任兼容接口上展開合作,構建端到端的數據管道安全框架已成為行業當務之急。


而零信任架構的審計工作更是極具挑戰性,Howard Read 對此展開深入分析:“目前尚無‘可審計’的零信任架構國際標準,最接近的是 NIST SP 800-207 標準和美國 CISA 發布的《零信任成熟度模型 2.0 版》。


因此,部署零信任架構或驗證供應商解決方案的適用性,歷來需要極大的耐心、嚴謹的態度,以及深厚的安全、網絡和治理知識,才能確保特定供應商的解決方案符合晶圓廠或封測廠的風險降低戰略與零信任部署思路。即使對于技術成熟的信息與網絡安全團隊而言,放棄‘邊界安全’理念也面臨巨大壓力 —— 每個供應商都有自己的技術方案,且無獨立第三方審計能保證所有零信任原則都得到有效執行。”


針對零信任架構落地的痛點,Howard Read 為客戶提出了具體的簡化措施與改進方案


依托獲得國際認可的第三方機構和認證標準(如 ISO 27001 或 AICPA SOC 2 Type 2 控制評估),其中諸多 ISO 27001 控制要求與零信任原則直接契合;

避免為每個新的遠程連接開發專屬解決方案;

采用符合數據訪問和數據脫敏精準規范的多方協作方法;

摒棄通用安全問卷,轉而使用 SEMI 行業標準化半導體網絡安全評估問卷等應用專屬風險評估工具;

考慮通過 API 或 MCP 服務器實現智能代理訪問,并充分評估相關訪問方式的潛在影響。


模塊級部署同樣面臨挑戰,Eli Roth 提到,完備的安全機制可能導致開發流程繁瑣,其團隊通過打造邊緣計算虛擬版本(關閉零信任安全端口)支持工程師開發模型,實體硬件投產時再啟用安全機制,為行業提供了實踐參考。


·

結語


過去十年間,半導體行業已普遍認識到跨合作伙伴數據共享的迫切需求,但始終未能找到在不泄露知識產權前提下實現安全共享的有效方法,集中式云平臺方案也因無法滿足實時決策需求被證明不切實際。


Adam Schafer 總結道,零信任架構的 “可用不可見” 數據模型、最小權限訪問機制及強隔離特性,成為解決這一難題的關鍵;而 Howard Read 提出的部署思路與具體建議,更為行業落地零信任架構、實現安全高效的多方協作提供了重要參考,助力半導體行業在先進制程時代突破協作安全瓶頸。


原文鏈接:

https://semiengineering.com/zero-trust-data-sharing-architectures-redefining-chip-manufacturing/

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 芯片制造
    +關注

    關注

    11

    文章

    719

    瀏覽量

    30464
  • 半導體制造
    +關注

    關注

    8

    文章

    514

    瀏覽量

    26110
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    芯盾時代中標湖州聯通信任安全網關項目

    芯盾時代中標湖州聯通信任項目,幫助客戶從網絡、設備、身份、權限和數據等維度,建立安全、便捷、合規的
    的頭像 發表于 02-03 11:29 ?487次閱讀
    芯盾時代中標湖州聯通<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全</b>網關項目

    信任網絡架構是什么及信任的發展趨勢

    的情況下。信任網絡架構作為一種新興的安全理念,因其強調對每個連接進行嚴格驗證、持續審查和動態授權,正在逐步成為一種重要的網絡安全防護模式。
    的頭像 發表于 12-29 15:43 ?867次閱讀

    企業網絡安全入門:從VPN、信任到內網穿透,你該怎么選?

    文章對比分析了VPN、信任和內網穿透技術,指出信任安全、體驗更好,但實施復雜,適合高安全
    的頭像 發表于 10-23 11:42 ?800次閱讀
    企業網絡<b class='flag-5'>安全</b>入門:從VPN、<b class='flag-5'>零</b><b class='flag-5'>信任</b>到內網穿透,你該怎么選?

    看不見的安全防線:信而泰儀表如何驗證信任有效性

    導語:信任- 數字化轉型的安全基石 在數字化轉型浪潮中,企業網絡邊界日益模糊,遠程辦公、多云環境、移動設備和第三方協同成為常態,傳統安全架構已難以應對無處不在的接入挑戰和愈發復雜的內
    發表于 09-09 15:33

    芯盾時代助力某省煙草專賣局構建信任SDP

    芯盾時代中標某省煙草專賣局信任SDP,基于信任安全理念,在人員、設備及業務之間構建軟件定義的安全
    的頭像 發表于 08-26 10:30 ?1091次閱讀

    Jtti.cc信任安全防護架構實施在VPS云服務器構建指南

    隨著云計算技術的快速發展,VPS云服務器已成為企業數字化轉型的重要基礎設施。傳統邊界防護模式已無法應對日益復雜的網絡威脅,信任安全防護架構的實施成為保障云環境
    的頭像 發表于 08-21 15:39 ?773次閱讀

    芯盾時代與某央企合作建設信任安全網關

    芯盾時代再度中標某央企,基于前期建設的統一身份認證系統,此次合作建設信任安全網關將進一步完善信任安全
    的頭像 發表于 08-20 10:34 ?1399次閱讀

    明陽 ZTnet 信任平臺為安全而生

    什么是信任網絡訪問?信任網絡訪問(ZTNA,ZeroTrustNetworkAccess)是一種基于
    的頭像 發表于 08-05 09:34 ?1306次閱讀
    明陽 ZTnet <b class='flag-5'>零</b><b class='flag-5'>信任</b>平臺為<b class='flag-5'>安全</b>而生

    芯盾時代信任安全網關的應用場景

    近年來,越來越多的企業選擇用信任替換VPN,構建新型遠程訪問系統,保證遠程辦公、遠程運維的安全。但是,信任憑借“持續驗證、永不
    的頭像 發表于 07-25 17:40 ?1194次閱讀

    Claroty SRA 支持信任安全架構,保護擴展物聯網 (XIoT)

    正當理由做他們正在做的事情。 為什么信任比以往任何時候都更加重要? 傳統的基于邊界的網絡安全模型在某種程度上假設、或默認了內網的人和設備是值得信任的,因此,企業的關鍵系統和
    的頭像 發表于 06-18 11:34 ?689次閱讀
    Claroty SRA 支持<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全架構</b>,保護擴展物聯網 (XIoT)

    IPv6 與信任架構重塑網絡安全新格局

    現如今,網絡安全形勢日益嚴峻,傳統網絡安全架構的局限性愈發凸顯。在此背景下,IPv6和信任架構逐漸成為該領域的焦點,它們的融合正為網絡
    的頭像 發表于 06-10 13:25 ?1302次閱讀
    IPv6 與<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>架構</b>重塑網絡<b class='flag-5'>安全</b>新格局

    橋接智能制造:PROFINET與Devicenet混合架構汽車擦凈機器人升級

    橋接智能制造:PROFINET與Devicenet混合架構汽車擦凈機器人升級
    的頭像 發表于 05-28 16:40 ?592次閱讀
    橋接智能<b class='flag-5'>制造</b>:PROFINET與Devicenet混合<b class='flag-5'>架構</b><b class='flag-5'>賦</b><b class='flag-5'>能</b>汽車擦凈機器人升級

    芯盾時代以AI信任業務安全實踐

    Community.”為主題,聚焦AI安全、供應鏈風險信任等核心議題。其中,AI Agent(AI智能體)的攻防博弈毫無懸念地成為了最熱的議題。一方面,幾乎所有專家、廠商都將AI
    的頭像 發表于 05-10 09:52 ?1012次閱讀

    信任+DeepSeek企業數字化更安全 芯盾時代全線產品接入DeepSeek

    全線產品與DeepSeek大模型的深度整合,將其引入身份與訪問管理、信任網絡訪問、金融交易反欺詐、終端安全管理等場景之中,以AI技術驅動安全能力升級,取得了良好的成效。 芯盾時代自2
    的頭像 發表于 04-02 12:00 ?1366次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>+DeepSeek企業數字化更<b class='flag-5'>安全</b> 芯盾時代全線產品接入DeepSeek

    信任社交化辦公:企業數字化轉型中的暴露面收斂與安全升級

    的限制,如需隨時隨地訪問到工作臺的業務系統,便需要通過邊界防火墻將各個業務系統映射在互聯網上,這將面臨由于長期端口暴露及0day漏洞等問題帶來的安全風險。因此引入信任
    的頭像 發表于 04-01 18:28 ?562次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>賦</b><b class='flag-5'>能</b>社交化辦公:企業數字化轉型中的暴露面收斂與<b class='flag-5'>安全</b>升級