6 TARA Werkzeuge für ISO/SAE 21434

Threat Assessment and Risk Analysis (TARA) with a car.

Inhaltsverzeichnis

Einleitung

In der heutigen Automobilindustrie ist die Sicherheit vernetzter Fahrzeuge von größter Bedeutung. Die Implementierung eines umfassenden Bedrohungsanalyse- und Risikobewertungssystems (TARA – Threat Assessment and Risk Analysis) ist entscheidend, um Cyberbedrohungen zu identifizieren und zu mitigieren. Dieser Blogbeitrag stellt sechs führende TARA-Werkzeuge vor, die für die Automobilindustrie speziell für ISO/SAE 21434 entwickelt wurden.

AVL ThreatGuard

  • Automatisierte Sicherheitsbewertung und Auswirkungsanalyse: Automatische Bedrohungsanalyse und Risikobewertung während des gesamten Entwicklungsprozesses.
  • Webbasierte E/E-Architekturmodellierung: Effizientes Modellieren von Systemarchitekturen.
  • Automatisierte Generierung und Visualisierung von Angriffspfaden: Schnelle Identifikation von Schwachstellen.
  • Import von bestehenden Systemmodellen: Unterstützung für MBSE-Tools wie Enterprise Architect.
  • Modellierungs-Toolbox mit vordefinierten Cybersicherheitselementen: Einfache Erweiterung und Anpassung.
  • Geführte Definition kundenspezifischer Bedrohungsregeln: Kontinuierliche Aktualisierung des Bedrohungskatalogs.
  • Versionsmanagement: Unterstützung bei der Versionszusammenführung.
  • Wartung und Support: Regelmäßige Updates und Kundenservice.
  • Lizenzen: Jahreslizenz für benannte Benutzer.

Link zur Produktseite

ESCRYPT CycurRISK

  • Workflow-orientierte Anleitung: Benutzerfreundliche GUI zur Unterstützung des gesamten TARA-Prozesses.
  • Direkter Vergleich von initialen und residualen Risiken: Übersichtliche Darstellung der Risikobewertung.
  • Integrierter Angriffspfade-Editor: Unterstützung der Angriffspotentialmethode.
  • Konfigurierbare PDF-Berichtserstellung: Dokumentation von Bedrohungsszenarien und Risiken.
  • Katalogfunktion: Wiederverwendung und Austausch von Wissen aus früheren Analysen.
  • Zusammenarbeit auf On-Premise-Servern: Gemeinsames Arbeiten an TARAs.
  • Bedrohungsbibliothek: Nutzung der ATM als Ausgangspunkt für robustes Bedrohungsmodellierung.

Link zur Produktseite

itemis SECURE

  • Lebenszyklusübergreifende Unterstützung: Vollständige Konformität mit ISO/SAE 21434 und UNECE WP.29 R155.
  • Standardisierte Dokumentation: Erstellung audit-sicherer Dokumentationen.
  • Visuelle Modelle: Unterstützung von Komponenten- und Datenflussdiagrammen sowie Angriffsbäumen.
  • Versionskontrolle und Änderungsverfolgung: Minimierung von Fehlern bei der Verwaltung großer Modelle.
  • Risikobewertung: Einfache Berechnung der Risikowerte und Priorisierung von Schwachstellen.

Link zur Produktseite

Ansys medini analyze for Cybersecurity

  • Umfassende Sicherheitsanalyse: Unterstützung für TOE-Modellierung, Angriffsbäume, Bedrohungsanalyse und Risikobewertung.
  • Effiziente Durchführung sicherheitsrelevanter Aktivitäten: Konformität mit Standards wie SAE J3061, HEAVENS und ISO 21434.
  • Teamarbeit und integriertes Aufgabenmanagement: Unterstützung für Zusammenarbeit und Nachverfolgbarkeit.
  • Anpassbare Berichte: Erstellung und Anpassung von Berichten nach Bedarf.

Link zur Produktseite

Vultara

  • Automatisierungstool: Speziell für die Cybersicherheit von Automobilprodukten entwickelt.
  • Anpassbare Regeln: Möglichkeit zur Anpassung von Bedrohungs- und Risikoregeln.
  • Änderungsmanagement: Direkte Anpassung der Architekturdiagramme und Aktualisierung der Ergebnisse bei Designänderungen.

Link zur Produktseite

AUTOThreat PRO

  • Untersuchungen im Deep und Dark Web: Identifikation von Bedrohungen und Schwachstellen.
  • Angepasste Bedrohungsmodelle: Erstellung von Bedrohungsmodellen basierend auf spezifischen Assets und Geschäftsmodellen.
  • Volle Sichtbarkeit der Angriffsfläche: Umfassende Risikoanalyse der Lieferkette.
  • Echtzeitwarnungen: Benachrichtigungen zu IOCs und IOAs mit umsetzbaren Empfehlungen.

Link zur Produktseite

Fazit

Die vorgestellten TARA-Werkzeuge bieten eine Vielzahl von Funktionen und Vorteilen, um die Cybersicherheit in der Automobilindustrie zu gewährleisten. Jedes Tool hat seine einzigartigen Stärken, von der automatisierten Bedrohungsanalyse über die Zusammenarbeit bis hin zur Integration von Bedrohungsbibliotheken. Die Wahl des richtigen Werkzeugs hängt von den spezifischen Anforderungen und Präferenzen des Unternehmens ab.

WordPress Cookie Plugin von Real Cookie Banner