NI stellt diese Ressourcen zur Verfügung, damit Ihr Team die Anforderungen des europäischen Cyberresilienzgesetzes (Cyber Resilience Act, CRA) erfüllen kann. Um die Sicherheitsanforderungen zu erfüllen, die sich aus dem CRA ergeben, müssen Testteams sichere Entwicklungsprozesse umsetzen und sichere Komponenten in ihren Systemen verwenden. Produkte von NI bieten Sicherheitsfunktionen, Dokumentation, Schulungen und Support, um Ihrem Team bei der Entwicklung sicherer Systeme zu helfen, die den CRA-Anforderungen entsprechen.
LOVs enthalten eine Liste volatiler und nicht volatiler Speicherorte mit Anweisungen zum Löschen dieser Speicherorte. NI bietet LOVs für die meisten seiner Hardwareprodukte. LOVs finden Sie bei den Produktdokumenten unter ni.com/docs oder ni.com/letters-of-volatility.
SBOMs bieten eine vollständige Liste von Software, die mit einer Softwareanwendung installiert und von dieser verwendet wird. Eine SBOM dient dem Endnutzer als zentrale Informationsquelle zum Verständnis der in der Software verwendeten Komponenten. Diese Liste kann die Systemprüfung beschleunigen, wenn eine Sicherheitslücke erkannt wird, sodass ein Reaktionsplan schnellstmöglich umgesetzt werden kann.
Wenn Sie mehr über den NI-Prozess zur Erzeugung von SBOMs erfahren möchten, wenden Sie sich bitte an security@ni.com.
Freie (Libre) Open-Source-Software (FOSS oder FLOSS) kann bestimmten Nutzungs- oder Lizenzbeschränkungen für Endnutzer unterliegen. NI-Software kann Open-Source-Software enthalten und NI ist bestrebt, alle Lizenzbestimmungen dieser Software einzuhalten. Kopien der Softwarelizenzen (Open Source und nicht Open Source) sind nach der Installation im Ordner „Program Files(x86)\National Instruments\_Legal Information\“ verfügbar. Auch die SBOMs von NI können zum Nachverfolgen von Lizenzinformationen verwendet werden.
Softwareentwickler müssen möglicherweise statische Codeanalysen durchführen, um gefährdete Komponenten und unsichere Programmierverfahren zu identifizieren. Auf dem Markt für textbasierte Tools sind zahlreiche Tools zur Durchführung statischer Codeanalysen verfügbar. Die grafische Programmierumgebung von LabVIEW stellt jedoch eine besondere Herausforderung für diese Tools dar.
Um dieses Bedürfnis nach einem mit LabVIEW kompatiblen Tool zu erfüllen, verwenden einige Entwickler das in LabVIEW enthaltene VI-Analyseprogramm. Das VI-Analyseprogramm sucht jedoch nach Code-Qualitätspraktiken und nicht nach Sicherheitsproblemen. Diese sind jedoch eng miteinander verknüpft, und das VI-Analyseprogramm kann helfen, Codeprobleme zu identifizieren, die die Sicherheit eines LabVIEW-VI beeinträchtigen.
Als Alternative stellt JKI ein voll funktionsfähiges Tool für die statische Analyse namens J-Crawler bereit. Dieses Tool kann eine vollständige SBOM mit Codekomponenten erzeugen, die vom LabVIEW-Entwickler hinzugefügt wurden, und sucht nach den häufigsten Codeproblemen, die die Sicherheit von LabVIEW beeinträchtigen könnten. Weitere Informationen zu J-Crawler finden Sie unter http://jki.net.
NI bietet Anleitungen zum Konfigurieren von Produkten zur Verbesserung der Sicherheitsfunktionen dieser Produkte. Unter den folgenden Links finden Sie Dokumente, die Ihnen helfen, Produkte von NI so sicher wie möglich zu verwenden:
Leitfaden zur sicheren Konfiguration von LabVIEW Leitfaden zur sicheren Konfiguration von LabVIEW – NI Community
Leitfaden zur sicheren Code-Entwicklung in LabVIEW: Leitfaden zur sicheren Entwicklung von LabVIEW – NI Community