Die Halbleiter-Lieferkette mit der Cloud sichern

Die Halbleiter-Lieferkette mit der Cloud sichern

Ein Gespräch mit Deirdre Hanford, Chief Security Officer bei Synopsys

Podcast | 16. Juli 2021

52 Prozent der Hersteller haben während der Pandemie einen „erheblichen Anstieg“ des Cyberbetrugs festgestellt, wobei die beiden häufigsten Angriffe Ransomware und Betrug im elektronischen Zahlungsverkehr waren, so ein Bericht der Association of Certified Fraud Examiners. Deirdre Hanford, Chief Security Officer bei Synopsys, einem führenden Anbieter von Tools und Services für Electronic Design Automation (EDA), Halbleiter-IP und Anwendungssicherheitstests, und David Pellerin, Head of Worldwide Business Development for Semiconductors bei AWS, haben sich mit dem AWS-Industrial-Insights-Team zusammengesetzt, um die Sicherheitsherausforderungen in den heutigen Lieferketten zu diskutieren. Sie untersuchen das Problem aus der Perspektive der Halbleiterindustrie und erklären, wie die Sicherheit in der gesamten Lieferkette durch die Überprüfung der aktuellen Sicherheitsrisiken, die Überwachung der Benutzer, die auf das Netzwerk zugreifen, und die Nutzung der Cloud verbessert werden kann.

Lieferketten für die Halbleiterbranche sind stark beansprucht

Lieferketten für die Halbleiterbranche sind stark beansprucht

AWS: Deirdre, was sehen Sie heute als die größten Herausforderungen in der Halbleiter-Lieferkette?

Deirdre Hanford: Drei Dinge: Vertraulichkeit, Integrität und Verfügbarkeit. Wir bezeichnen diese als CIA (vom Englischen Confidentiality, Integrity, and Availability), und es bedeutet, sicherzustellen, dass nur die Personen, die bestimmte Konstruktionsdaten oder Halbleiterfertigungsdaten sehen sollten, diese Daten sehen können—und dabei sicherzustellen, dass diese Daten nicht kompromittiert werden, und den Zugriff auf die Daten zu gewährleisten.

COVID hat weltweit Lieferketten beeinträchtigt, einschließlich die der Mikroelektronik. Gleichzeitig haben wir einen enormen Anstieg der Nachfrage von Personen festgestellt, die mehr Geräte benötigen, da sie von zu Hause aus arbeiten und lernen oder sich entscheiden, ihr Zuhause mit intelligenter Elektronik aufzurüsten. Und von Unternehmen, die diese Zeit genutzt haben, um ihre digitale Transformation zu beschleunigen. Viele Unternehmen haben beispielsweise industrielle Geräte zur Automatisierung in Produktionshallen installiert, den Wechsel in die Cloud beschleunigt und die Vorteile von Big-Data-Analysen genutzt. All dies hat einen Aufschwung in der Mikroelektronik ausgelöst. Das ist die Nachfrageseite.

Die drei kritischen Faktoren für gesunde Lieferkettendaten

  1. Vertraulichkeit: Nur Personen, die bestimmte Konstruktions- oder Fertigungsdaten sehen sollten, können dies auch
  2. Integrität: Daten werden nicht kompromittiert
  3. Verfügbarkeit: Diejenigen, die Zugriff auf Daten haben sollen, haben ihn auch

Wenn wir uns nun die Angebotsseite dieser Verfügbarkeitsherausforderung und die CIA ansehen, gibt es weltweit nur eine begrenzte Menge an Fertigungskapazitäten für Mikroelektronik, und die Kapazität dieser Fertigungsanlagen – d. h. Halbleiterfertigungsanlagen – ist derzeit mit über 100 Prozent ausgelastet. Und das wurde durch Brände in einigen japanischen Produktionsstätten und die ernsten Winterstürme in Texas noch weiter herausgefordert. Daher ist die Verfügbarkeit von Halbleitern heute ein erhebliches Problem. Die Nachfrage ist hoch und das Angebot grundsätzlich eingeschränkt.

AWS: Dave, Sie treffen sich mit Halbleiterkunden aus der ganzen Welt. Sehen Sie diese Entwicklungen auch?

David Pellerin: Ja, die Herausforderungen bei der Lieferung von Halbleitern betreffen fast jeden. Die Automobilindustrie ist derzeit besonders herausgefordert, weil Fahrzeuge zu rollenden Rechenzentren geworden sind, insbesondere autonome Fahrzeuge der nächsten Generation. Jeder Fehler in der Lieferkette, beispielsweise für die Emissionskontrolle, Airbags oder Infotainment, kann die Produktion dämpfen. Wir hören von Kunden, die versuchen herauszufinden, wie sich Lieferkettenrisiken oder Halbleiterausbeuten besser vorhersagen lassen, um die Versorgung mit Chips sowie die Rückverfolgbarkeit und Vorhersehbarkeit der Lieferkette zu verbessern.

Außerdem versuchen Kunden, viel schneller zu schwenken. Wenn Sie ein Design der nächsten Generation für die Automobilindustrie entwickeln, wie bringen Sie es dann deutlich schneller auf den Markt? Wie stellen Sie sicher, dass Sie für die Bedürfnisse dieser wichtigen Automobilkunden auf Null-Fehler abzielen? Es regt also zu einem neuen Denken bei der Verwendung der Cloud zur Verifizierung an.

Deirdre Hanford: Ich habe gelesen, dass die Just-in-Time-Beschaffung in vielen Branchen hervorragend ist. Dies ist in der PC-Hardware-Industrie seit einiger Zeit zu beobachten. Die Automobilindustrie ist seit langem stolz darauf, Just-in-Time-Produktion zu nutzen, und jetzt denkt die gesamte Branche neu über die Lagerverwaltung nach. Die Herausforderung der Halbleiterversorgung hat sich also auf viele Unternehmen ausgewirkt.

David Pellerin: Eine so lange und komplexe Lieferkette führt dazu, dass mehrere Quellen sorgfältig verwaltet werden müssen, um zu bestimmen, wo und wann Sie überschüssigen Bestand lagern sollten. Wenn die Nachfragesignale und die Lieferkette gleichzeitig unterbrochen werden, werden einige Unternehmen zu viel und einige zu wenig kaufen, und der gesamte Lagerbestand gerät aus dem Gleichgewicht.

Deirdre Hanford: Obwohl die meisten Fertigungsanlagen angekündigt haben, ihre Produktionskapazitäten zu erhöhen, dauert es mindestens ein Jahr, wenn nicht länger, um neue Produktionskapazitäten aufzubauen. Es gibt also keine sofortigen Lösungen.

Wo schlechte Akteure auf den Plan treten

Wo schlechte Akteure auf den Plan treten

AWS: Bei all diesen Mitspielern muss es viele verschiedene Einstiegspunkte für schlechte Akteure geben.

Deirdre Hanford: Ja, die Mikroelektronik ist eine extrem zersplitterte Branche, was bedeutet, dass entlang der Lieferkette mehrere Parteien ihren Part beitragen, mehrere Hände das Design antasten, während es den Designprozess, den Herstellungsprozess und die Verpackung durchläuft und schließlich in der Praxis verwendet wird.

Zitat

In der Security hat jeder seinen Werdegang. Sie kommen nie an und es ist nie perfekt; Sie müssen immer nach neuen Wegen suchen, um die Sicherheit zu verbessern.“

—Deirdre Hanford

Die Vertraulichkeit und auch die Integrität der Designs müssen durchdacht werden, da viele Parteien involviert sind. Dies ist eine Herausforderung für uns als Branche. Vor kurzem hatte eine Fertigungsanlage eine Sicherheitslücke, bei der ein Software-Upgrade Malware veröffentlichte. Die Vertraulichkeit der gesamten Umgebung wurde gefährdet. Darüber hinaus können schlechte Akteure angesichts der enormen Lieferherausforderung im Moment einfach alte Teile neu verpacken, ein neues Etikett darauf kleben und gefälschte Geräte verkaufen, wodurch die Integrität jedes Herstellers, der diese Teile verwendet, aufs Spiel gesetzt wird. Ein weiteres Sicherheitsproblem ist ein bösartiger Akteur, der einen Trojaner in ein Gerät einfügt, der es dann entweder beeinträchtigt oder einem schlechten Akteur eine Hintertür verschafft, wenn das Teil eingesetzt wird.

David Pellerin: Bei Amazon haben wir Chip-Entwicklungsteams, wir verwenden Synopsys-Software, wir lassen unsere Chips bei Fertigungs-Partnern herstellen und wir haben Anbieter von geistigem Eigentum (IP, Intellectual Property). Wir leben dies jeden Tag bei Amazon in Teams wie Annapurna Labs, die Rechenzentrumschips entwickeln. Und wir arbeiten daran, wie wir sicherer zusammenarbeiten können. Wenn wir beispielsweise ein System-on-a-Chip entwickelt haben oder an einem System-on-a-Chip arbeiten, gibt es IP-Blocks oder IP-Cores, die wir von Dritten wie ARM oder sogar Synopsys beziehen müssen. Daher ist es sehr wichtig, eine sichere Möglichkeit zur Zusammenarbeit an dieser geschützten IP zu haben, um sie anzupassen, zu validieren und zu überprüfen.

Zusammenarbeit ist wichtig, um komplexe Probleme zu lösen

Zusammenarbeit ist wichtig, um komplexe Probleme zu lösen

AWS: Kann Technologie eine größere Rolle bei der Sicherung der Lieferkette spielen?

David Pellerin: Ja. Der erste Schritt besteht darin, eine Umgebung zu schaffen, in der Sie die Daten isolieren können, um mithilfe einer Cloud-basierten Kammer eine sichere Zusammenarbeit zwischen Erstanbietern und Drittanbietern zu ermöglichen. Eine Möglichkeit, über diese Art der Zusammenarbeit nachzudenken, besteht darin, Fertigungsprobleme zu analysieren. Vielleicht haben Sie also einen ausgelagerten Montage- und Testpartner. Sie möchten einige Daten von den Testgeräten abrufen und in einen gemeinsam genutzten, aber sorgfältig kuratierten und geschützten Data Lake übertragen, damit Sie Ertragsprobleme beheben oder vielleicht Verpackungsprobleme schneller identifizieren können.

Zitat

Die Cloud kann eine sehr sichere Umgebung für die Zusammenarbeit bieten. Die Cloud als Kollaborationsplattform wird bleiben.“

—Deirdre Hanford

Wir haben kürzlich eine Fallstudie mit Global Unichip veröffentlicht, einem in Taiwan ansässigen Halbleiterunternehmen, das IP für Schnittstellen besitzt. Sie haben mit einem unserer Partner, proteanTecs, zusammengearbeitet, um die Zuverlässigkeit von 2,5D-Gehäusen zu verbessern und zuverlässige Möglichkeiten zur Reparatur dieser Chips bei der Anwendung mithilfe redundanter Leitungen in den Chip-Verbindungen bereitzustellen. Dies ist ein Beispiel dafür, wie ein Endkunde, der mit Global Unichip, einem IP-Anbieter, der mit einer Fertigungsanlage oder einem ausgelagerten Montage- und Testpartner zusammenarbeitet, die Probleme lösen kann, um hochzuverlässige Chips herzustellen.

Wir beginnen, diese Art der Zusammenarbeit auf viele interessante Arten zu sehen, und wir nutzen maschinelles Lernen, um einige dieser Probleme der Zuverlässigkeit und Rückverfolgbarkeit von IP durch fortschrittliche Analysen in der Cloud zu lösen. Die Cloud ist ein enormer Wegbereiter für die Zusammenarbeit, da Sie schnell hochsichere Umgebungen erstellen können, verbunden mit fortschrittlicher Analytik und der Möglichkeit, alles schnell anzupassen.

AWS: Die Cloud kann Ihnen also helfen, die Sicherheitsherausforderungen zu meistern?

Deirdre Hanford: Die Cloud kann eine sehr sichere Umgebung für diese Zusammenarbeit bieten. Sie können genau sehen, wer auf die Daten zugreift. Sie können verstehen, wenn plötzlich etwas ungewöhnlich aussieht, und Sie können Maßnahmen ergreifen und Warnungen einrichten. Ich denke, dass die Pandemie diese Zusammenarbeit beschleunigt hat, obwohl AWS mit seiner internen Arbeit sicherlich eine Vorreiterrolle gespielt hat. Ich glaube, dass die Cloud als Plattform für die Zusammenarbeit auf Dauer Bestand haben wird, und Synopsys bietet umfassende Cloud-Lösungen an, die Kunden nutzen können.

David Pellerin: Tatsächlich hat unsere Arbeit mit Synopsys dazu beigetragen, den Weg zu bereiten. Synopsys bietet nicht nur EDA-Software (Electronic Design Automation) an, sondern ist auch ein IP-Anbieter, welches in einer Vielzahl fortschrittlicher Chips verwendet wird, einschließlich der von Amazon. Unsere Fähigkeit, mit Partnern wie Synopsys zusammenzuarbeiten und schnell zu hochzuverlässigen Produkten zu gelangen, wurde durch diese Cloud-basierten Kooperationsmethoden erheblich erleichtert und beschleunigt.

Von Cloud-Sicherheit und Skalierbarkeit profitieren

Von Cloud-Sicherheit und Skalierbarkeit profitieren

AWS: Es klingt, als hätte eine sichere Zusammenarbeit viele Vorteile, aber wie fängt ein Industrieunternehmen an?

Deirdre Hanford: Die erste und wichtigste Aufgabe besteht darin, über die Möglichkeiten der Bedrohung nachzudenken, die Arbeitsumgebung zu berücksichtigen, wo Bedrohungen eintreten und wo Daten ausgehen könnten, und Prioritäten zu setzen. Sie benötigen einen vollständigen Sicherheits-Framework und -ansatz, aber ich würde damit beginnen, über einen Bedrohungsakteur und die Minimierung von Bedrohungen nachzudenken.

Nichtsdestoweniger hatten wir in unserer eigenen Umgebung Herausforderungen. Vor kurzem gab es ein branchenweites Sicherheitsproblem, und fast jedes Unternehmen, das ein Netzwerk verwaltet, musste seine Verwundbarkeit in dieser Situation bewerten, was wir auch taten. Wir haben erfahren, dass wir zwar schnell feststellen konnten, dass wir selbst nicht kompromittiert wurden, aber um die Fragen unserer Kunden zu ihrer eigenen Anfälligkeit zu beantworten, mussten wir uns bei unseren Lieferanten erkundigen. Wir mussten unsere Lieferkette verstehen, denn wenn ich mich in meinem Netzwerk auf Software von Drittanbietern verlasse und das vielleicht eine SaaS-Anwendung ist, muss ich sicherstellen, dass dieser Anbieter nicht kompromittiert wurde, weil er möglicherweise Daten verwaltet.

Zitat

Sie benötigen einen vollständigen Sicherheits-Framework und -ansatz, aber ich würde damit beginnen, über einen Bedrohungsakteur und die Minimierung von Bedrohungen nachzudenken.

—Deirdre Hanford

Es gibt also eine ganze Lieferkette, die sich auf meine Fähigkeit auswirkt, zu behaupten, dass ich nicht von einem Problem betroffen war. Eines der Dinge, die wir Anfang dieses Jahres gelernt haben, war, wie wichtig es ist, die Bereiche von Anbietern, Partnern und Lieferanten zu verstehen und zu wissen, ob Ihre Lieferanten über Widerstandsfähigkeit und die Fähigkeit zum Schutz von Komponenten verfügen.

AWS: Wie wählen Sie die richtigen Partner für Ihre Lieferkette aus? Worauf achten Sie bei ihrer Beurteilung?

Deirdre Hanford: Wir haben jedes Mal einen internen Prozess, wenn wir einen neuen Anbieter einbinden, und verwenden bei der Anbieterauswahl Tools von Drittanbietern, um das Sicherheitsprofil eines Unternehmens zu bewerten. Beim Hinzunehmen eines neuen Anbieters berücksichtigen wir, ob der Anbieter Mitarbeiter- oder Kundendaten berührt oder auf unsere Netzwerke zugreift. Antworten auf diese Fragen lösen einen Prozess zur Sicherheitsüberprüfung aus, um sicherzustellen, dass der Anbieter unseren Abläufen und Kontrollen standhält. Es ist nicht ungewöhnlich, dass wir einen Anbieter auditieren, insbesondere wenn wir glauben, dass er auf sensible Daten zugreift.

Meine einfache Botschaft lautet hier, dass Lieferketten-Organisationen und -Unternehmen ausgefeilter geworden sind. Viele Unternehmen – ich bin sicher, AWS ist eines davon – verfügen über eine strenge Abteilung für Lieferkettenmanagement und möchten sicherstellen, dass Anbieter ihre Geschäfts- und Sicherheitsprozesse ständig verbessern. In der Security hat jeder seinen Werdegang. Sie kommen nie an und es ist nie perfekt; Sie müssen immer nach neuen Wegen suchen, um die Sicherheit zu verbessern.

AWS: Dave, wie können Unternehmen die Cloud als sichere Umgebung für das Design nutzen und welche Anwendungsfälle sehen Sie bei Kunden?

David Pellerin: In den letzten Jahren haben wir bei großen und kleinen globalen Halbleiterunternehmen ein wesentliches Umdenken erlebt. Die Ankündigung von TSMC im Jahr 2018 und die spätere Ankündigung von Samsung zur Cloud-Unterstützung für das Design waren Wendepunkte. Die Fertigungsanlagen, die über einige der wichtigsten IP der Branche verfügen, ihre Prozessdesign-Kits oder PDKs, haben die Cloud für sicheres IC-Design (integrierte Chips) angenommen und gefördert. Aus dem Blickwinkel der Sicherheit war das eine große Sache. Denn wenn eine Fertigungsanlage, eine reine Fertigungsanlage, in Zukunft mehr Geschäfte machen will, braucht sie Halbleiterunternehmen jeder Größe – von intelligenten Startups über mittelständische bis hin zu Systemunternehmen, die bei der vertikalen Integration in das Chipdesign einsteigen – um auf sichere Weise zu arbeiten.

Und wie könnte dies besser möglich sein, als eine Cloud-basierte Infrastruktur zu nutzen, die vorhersehbarer ist und ein individuelles Sicherheitsniveau bieten kann, das für kleine und mittlere Halbleiterunternehmen ehrlich gesagt selbst sehr schwer bereitzustellen ist? Denn, wie Deirdre sagte, es ist eine Reise. Sie können nicht einfach ein paar Firewalls und eine Netzwerkinfrastruktur und vielleicht eine sicherheitszertifizierte Software kaufen und alles ist gut. Sie müssen verschiedenen Angriffsvektoren immer einen Schritt voraus sein und Ihre Sicherheit kontinuierlich verbessern.

Und das ist sehr schwierig, wenn Sie eigentlich nur Halbleiterchips entwerfen wollen. In der Cloud profitieren Sie von der Größe und Bandbreite der Kunden in wichtigen Branchen – Behörden, Finanzdienstleistungen, Energie, Biowissenschaften, Gesundheitswesen usw. –, die ihre eigenen Sicherheitsanforderungen haben. Selbst das kleinste Halbleiterunternehmen kann von diesem Sicherheitsniveau profitieren, und ich denke, das haben die Fertigungsanlagen gesehen. Wir haben eine deutliche Verschiebung des Denkens dahingehend beobachtet, wo sich die sicherste IP befinden kann und sollte. Und das ist heutzutage wirklich in der Cloud. Siliziumdesign und -verifizierung in der Cloud werden zu einer Notwendigkeit, um schnellere Markteinführungsziele zu erreichen; AWS bietet in Zusammenarbeit mit Synopsys sichere Cloud-Lösungen.

Diese Geschichte teilen


Merkmale höchst erfolgreicher Sicherheitsorganisationen
E-Book
Merkmale höchst erfolgreicher Sicherheitsorganisationen
Einige Unternehmen können ihre Risikohaltung effizienter als andere verbessern
Weitere Informationen 
Kurzanleitung zu Sicherheit und Compliance
Kurzanleitung
Kurzanleitung zu Sicherheit und Compliance
Strategien zur Aufrechterhaltung von robuster Sicherheit und gesetzlichen Vorschriften
Weitere Informationen 
Aufbau einer Sicherheitskultur
E-Book
Aufbau einer Sicherheitskultur
Normen und Praktiken können helfen, ein Bewusstsein für Risiken zu schaffen
Weitere Informationen 

Informationen zu unseren Gästen

Deirdre Hanford. Chief Security Officer (CSO), Synopsys

Deirdre Hanford
Chief Security Officer (CSO), Synopsys

In ihrer Rolle als Chief Security Officer bei Synopsys arbeitet Deirdre gemeinschaftlich daran, das Unternehmen zu schützen. Darüber hinaus leitet sie Bemühungen, das Bewusstsein und die Unterstützung der Branche für sicheres Design von Software bis hin zu Silizium zu fördern, um das Business in den Bereichen EDA, IP und Softwareintegrität zu unterstützen. Zuvor war sie als Co-General Managerin der Design Group von Synopsys verantwortlich für die Leitung der Entwicklung und Bereitstellung des physischen Designs, der Implementierung und der Analog-/Mixed-Signal-Produktlinien. Deirdre hat einen B.S.E.E. von der Brown University und einen M.S.E.E. von der UC Berkeley. Derzeit ist sie Vorsitzende des Engineering Advisory Committee der Brown University und Mitglied des Engineering Advisory Board des College of Engineering der UC Berkeley.

David Pellerin, Head of Worldwide Business Development for Semiconductors, AWS

David Pellerin
Head of Worldwide Business Development for Semiconductors, AWS

David Pellerin ist Head of Worldwide Business Development für HiTech/Halbleiter bei Amazon Web Services. Bevor er zu AWS kam, war Herr Pellerin in den Bereichen Electronic Design Automation und hardwarebeschleunigter rekonfigurierbarer Datenverarbeitung tätig. Er hat Erfahrung mit digitaler Logiksimulation und -optimierung, High-Level-Synthese, Grid- und Cluster-Computing sowie eingebetteten Systemen für Bild-, Video- und Netzwerkverarbeitung. Er hat fünf Fachbücher bei Prentice Hall veröffentlicht.

Machen Sie den nächsten Schritt

PODCAST

Zuhören und lernen

Hören Sie sich an, wie Führungskräfte und AWS-Enterprise-Strategen, allesamt ehemalige leitende Führungskräfte, über ihre Erfahrungen mit der digitalen Transformation sprechen.

LinkedIn

Bleiben Sie in Verbindung

AWS Executive Connection ist ein digitaler Ort für Geschäfts- und Technologieführungskräfte, an dem wir Informationen teilen.

EXEKUTIVE VERANSTALTUNGEN

On-Demand ansehen

Erhalten Sie Einblicke von Kollegen und entdecken Sie neue Wege, um Ihre Reise zur digitalen Transformation durch dieses exklusive internationale Netzwerk voranzutreiben.

C-Suite-Gespräche

Lassen Sie sich inspirieren

Hören Sie zu, wenn Führungskräfte von AWS und Kunden bewährte Methoden, Lektionen und transformatives Denken diskutieren.