NI stellt diese Ressourcen zur Verfügung, damit Ihr Team die Anforderungen der CMMC erfüllen kann.
LOVs enthalten eine Liste volatiler und nicht-volatiler Speicherorte mit Anweisungen zum Löschen dieser Speicherorte. NI bietet LOVs für die meisten Hardwareprodukte von NI an. LOVs finden Sie bei den Produktdokumenten unter ni.com/docs oder ni.com/letters-of-volatility.
SBOMs bieten eine vollständige Liste von Software, die mit einer Softwareanwendung installiert und von dieser verwendet wird. Mit der SBOM erhält der Endnutzer ein einzelnes Dokument zum Verständnis der in der Software verwendeten Komponenten. Diese Liste kann im Falle einer erkannten Sicherheitslücke die Systemprüfung beschleunigen, so dass ein Reaktionsplan schnellstmöglich umgesetzt werden kann.
NI erstellt SBOMs für Softwareprodukte und verwendet diese, um Sicherheitslücken in Komponenten zu identifizieren und bei Bedarf Updates zu verwalten. Aus Sicherheitsgründen macht NI diese SBOMs nicht öffentlich zugänglich. Wenn Sie eine SBOM für ein NI-Softwareprodukt benötigen, wenden Sie sich bitte an security@ni.com, um Ihre Optionen mit uns zu besprechen.
Freie („Libre“-)Open-Source-Software (FOSS oder FLOSS) kann bestimmten Nutzungs- oder Lizenzbeschränkungen für Endnutzer unterliegen. NI-Software kann Open-Source-Software enthalten und arbeitet daran, alle Lizenzbestimmungen dieser Software einzuhalten. Kopien von Softwarelizenzen (Open Source und nicht Open Source) sind nach der Installation im Ordner Program Files(x86)\National Instruments\_Legal Information\ verfügbar. Die SBOMs von NI können auch zum Nachverfolgen von Lizenzinformationen verwendet werden.
Softwareentwickler müssen möglicherweise statische Codeanalysen durchführen, um gefährdete Komponenten und unsichere Programmierverfahren zu identifizieren. Viele Tools zur Analyse von statischen Codes sind auf dem Markt für textbasierte Tools verfügbar. Die grafische Programmierumgebung von LabVIEW stellt jedoch eine besondere Herausforderung für diese Tools dar.
Um dieses Bedürfnis nach einem mit LabVIEW kompatiblen Tool zu erfüllen, verwenden einige Benutzer das in LabVIEW enthaltene VI-Analyseprogramm. Das VI-Analyseprogramm sucht jedoch nach Code-Qualitätspraktiken und nicht nach Sicherheitsproblemen. Diese sind jedoch eng miteinander verknüpft, und das VI-Analyseprogramm kann helfen, Codeprobleme zu identifizieren, die die Sicherheit eines LabVIEW-VIs beeinträchtigen.
Als umfassenderes statisches Analyse-Tool stellt JKI ein voll funktionsfähiges statisches Analyse-Tool namens J-Crawler bereit. Dieses Tool kann eine vollständige SBOM mit Codekomponenten erzeugen, die vom LabVIEW-Entwickler hinzugefügt wurden, und sucht nach den häufigsten Codeproblemen, die die Sicherheit von LabVIEW beeinträchtigen könnten. Weitere Informationen zu J-Crawler finden Sie unter http://jki.net
NI bietet Anleitungen zum Konfigurieren von Produkten zur Verbesserung der Sicherheitsfunktionen dieser Produkte. Folgen Sie diesen Links, um Dokumenten zu erhalten, die Ihnen helfen, Produkte von NI so sicher wie möglich zu verwenden:
Für einige Produkte veröffentlicht NI einen Compliance-Leitfaden, in dem beschrieben wird, wie diese Produkte die Anforderungen des NIST 800-171-Leitfadens erfüllen oder welche Maßnahmen Sie als Endnutzer ergreifen müssen, um diese einzuhalten. Die folgenden Compliance-Richtlinien erhalten Sie auf Anfrage unter security@ni.com:
Die Defense Information Systems Agency (DISA) der USA führt eine Datenbank mit Secure Technology Implementation Guides (STIGs) unter public.cyber.mil/stigs/. Vor dem Veröffentlichen eines STIG arbeitet die DISA mit dem Lieferanten zusammen, um das Produkt zu verstehen und den STIG zu genehmigen.
NI arbeitet mit der DISA zusammen, um STIGs für verschiedene Produkte herauszugeben. Nach Abschluss des STIG-Prozesses für LabVIEW hat die DISA festgestellt, dass LabVIEW keinen STIG benötigt, da der Endnutzer eine Anwendung mit LabVIEW erstellt und sich darin die meisten der sicheren Konfigurationen befinden. Verwenden Sie anstelle eines STIG für LabVIEW die oben aufgeführten sicheren Konfigurationshinweise.
Sobald weitere STIGs von der DISA genehmigt und veröffentlicht werden, werden wir dieses Dokument mittels Links aktualisieren.
Linux® wird gemäß einer Unterlizenz von LMI verwendet. LMI ist der exklusive Lizenznehmer von Linus Torvalds, dem weltweiten Eigentümer der Marke.