NI proporciona estos recursos para ayudar a su equipo a cumplir con los requisitos de la CRA europea. Para cumplir los requisitos de seguridad de la CRA europea, los equipos de pruebas deben adoptar procesos de desarrollo seguros y utilizar componentes seguros en sus sistemas. Los productos de NI proporcionan las características de seguridad, documentación, capacitación y soporte para ayudar a su equipo a desarrollar sistemas seguros que cumplan con los requisitos de CRA.
Las LOVs proporcionan una lista de ubicaciones de memoria volátiles y no volátiles, con instrucciones para borrar esas ubicaciones de memoria. NI proporciona LOVs para la mayoría de los productos de hardware NI. Las LOVs están disponibles con documentos del producto en ni.com/docs, o en ni.com/cartas-de-volatilidad.
Los SBOMs proporcionan una lista completa del software instalado y utilizado por una aplicación de software. Un SBOM proporciona a un usuario final un único documento para comprender los componentes utilizados en el software. Esta lista puede acelerar las comprobaciones del sistema cuando se descubre una vulnerabilidad para que un plan de reacción pueda ponerse en marcha lo más rápido posible.
Si está interesado en obtener más información sobre el proceso que NI utiliza para producir SBOMs de software, contacte a security@ni.com.
El software libre (Libre) de código abierto (FOSS o FLOSS) puede incurrir en ciertas restricciones de uso o licencia para los usuarios finales. El software de NI puede contener software de código abierto, y NI trabaja para cumplir con todos los términos de licencia de ese software. Las copias de las licencias de software (de código abierto y no abierto) están disponibles después de la instalación en la carpeta \Program Files (x86)\National Instruments\_Legal Information\. Los SBOMs de NI también se pueden usar para rastrear la información de licencia.
Los desarrolladores de software pueden necesitar análisis de código estático para identificar componentes vulnerables y prácticas de codificación no seguras. Muchas herramientas de análisis de código estático están disponibles en el mercado para herramientas basadas en texto. Sin embargo, el entorno de programación gráfica de LabVIEW presenta un desafío único para estas herramientas.
Para satisfacer esta necesidad de una herramienta compatible con LabVIEW, algunos desarrolladores utilizan VI Analyzer incluido con LabVIEW. VI Analyzer busca prácticas de calidad de código, no problemas de seguridad. Pero estos están estrechamente vinculados y VI Analyzer puede ayudar a identificar problemas de código que hacen que un LabVIEW VI sea menos seguro.
Para una herramienta de análisis estático más completa, JKI hace una herramienta de análisis estático con todas las funciones llamada J-Crawler. Esta herramienta puede generar un SBOM completo incluyendo componentes de código agregados por el desarrollador LabVIEW, y busca los problemas de código más comunes que hacen que el código LabVIEW sea menos seguro. Para más información sobre J-Crawler visite http://jki.net
NI proporciona orientación para ayudar al cliente a configurar los productos para mejorar las características de seguridad de los productos. Siga estos enlaces para obtener documentos que le ayudarán a utilizar los productos de NI de la manera más segura posible:
Guía de configuración segura de LabVIEW: Guía de configuración segura de LabVIEW - Comunidad de NI
Guía de desarrollo de código seguro de LabVIEW: Guía de desarrollo seguro de LabVIEW - Comunidad NI