Unterstützung von NI rund um das Cyberresilienzgesetz (CRA) der EU

Überblick

NI stellt diese Ressourcen zur Verfügung, damit Ihr Team die Anforderungen des europäischen Cyberresilienzgesetzes (Cyber Resilience Act, CRA) erfüllen kann. Um die Sicherheitsanforderungen zu erfüllen, die sich aus dem CRA ergeben, müssen Testteams sichere Entwicklungsprozesse umsetzen und sichere Komponenten in ihren Systemen verwenden. Produkte von NI bieten Sicherheitsfunktionen, Dokumentation, Schulungen und Support, um Ihrem Team bei der Entwicklung sicherer Systeme zu helfen, die den CRA-Anforderungen entsprechen.

Inhalt

Volatilitätsdokumente (Letters of Volatility, LOVs)

LOVs enthalten eine Liste volatiler und nicht volatiler Speicherorte mit Anweisungen zum Löschen dieser Speicherorte. NI bietet LOVs für die meisten seiner Hardwareprodukte. LOVs finden Sie bei den Produktdokumenten unter ni.com/docs oder ni.com/letters-of-volatility.

Software-Stücklisten (SBOMs)

SBOMs bieten eine vollständige Liste von Software, die mit einer Softwareanwendung installiert und von dieser verwendet wird. Eine SBOM dient dem Endnutzer als zentrale Informationsquelle zum Verständnis der in der Software verwendeten Komponenten. Diese Liste kann die Systemprüfung beschleunigen, wenn eine Sicherheitslücke erkannt wird, sodass ein Reaktionsplan schnellstmöglich umgesetzt werden kann.

Wenn Sie mehr über den NI-Prozess zur Erzeugung von SBOMs erfahren möchten, wenden Sie sich bitte an security@ni.com.

FOSS/FLOSS-Open-Source-Anweisungen

Freie (Libre) Open-Source-Software (FOSS oder FLOSS) kann bestimmten Nutzungs- oder Lizenzbeschränkungen für Endnutzer unterliegen. NI-Software kann Open-Source-Software enthalten und NI ist bestrebt, alle Lizenzbestimmungen dieser Software einzuhalten. Kopien der Softwarelizenzen (Open Source und nicht Open Source) sind nach der Installation im Ordner „Program Files(x86)\National Instruments\_Legal Information\“ verfügbar. Auch die SBOMs von NI können zum Nachverfolgen von Lizenzinformationen verwendet werden.

Statische Analyse für LabVIEW

Softwareentwickler müssen möglicherweise statische Codeanalysen durchführen, um gefährdete Komponenten und unsichere Programmierverfahren zu identifizieren. Auf dem Markt für textbasierte Tools sind zahlreiche Tools zur Durchführung statischer Codeanalysen verfügbar. Die grafische Programmierumgebung von LabVIEW stellt jedoch eine besondere Herausforderung für diese Tools dar.

Um dieses Bedürfnis nach einem mit LabVIEW kompatiblen Tool zu erfüllen, verwenden einige Entwickler das in LabVIEW enthaltene VI-Analyseprogramm. Das VI-Analyseprogramm sucht jedoch nach Code-Qualitätspraktiken und nicht nach Sicherheitsproblemen. Diese sind jedoch eng miteinander verknüpft, und das VI-Analyseprogramm kann helfen, Codeprobleme zu identifizieren, die die Sicherheit eines LabVIEW-VI beeinträchtigen.

Als Alternative stellt JKI ein voll funktionsfähiges Tool für die statische Analyse namens J-Crawler bereit. Dieses Tool kann eine vollständige SBOM mit Codekomponenten erzeugen, die vom LabVIEW-Entwickler hinzugefügt wurden, und sucht nach den häufigsten Codeproblemen, die die Sicherheit von LabVIEW beeinträchtigen könnten. Weitere Informationen zu J-Crawler finden Sie unter http://jki.net.

Richtlinien zur sicheren Konfiguration

NI bietet Anleitungen zum Konfigurieren von Produkten zur Verbesserung der Sicherheitsfunktionen dieser Produkte. Unter den folgenden Links finden Sie Dokumente, die Ihnen helfen, Produkte von NI so sicher wie möglich zu verwenden:

Leitfaden zur sicheren Konfiguration von LabVIEW  Leitfaden zur sicheren Konfiguration von LabVIEW – NI Community

Leitfaden zur sicheren Code-Entwicklung in LabVIEW:  Leitfaden zur sicheren Entwicklung von LabVIEW – NI Community

NIST 800-171 – Compliance-Dokumente

Für einige Produkte veröffentlicht NI einen Compliance-Leitfaden, in dem beschrieben wird, wie diese Produkte die Anforderungen der Norm NIST 800-171 erfüllen oder welche Maßnahmen Sie als Endnutzer ergreifen müssen, um diese einzuhalten. Die folgenden Compliance-Richtlinien sind auf Anfrage an security@ni.com erhältlich:
 
  • LabVIEW Runtime-Engine
  • SystemLink
  • NI Linux RT für CompactRIO und PXI-Real-Time

Was this information helpful?

Yes

No