[ad_1]
Real-Time Systems (RTS) anuncia la próxima disponibilidad de su nuevo RTS Safe Hypervisor. El hipervisor RTS Safe será un hipervisor Tipo 1 con certificación de seguridad funcional e independiente del sistema operativo que se enfocará en cargas de trabajo críticas mixtas basadas en tecnologías de procesador x86 de múltiples núcleos y estará disponible en todo el mundo.
El nuevo RTS Safe Hypervisor se entrega como un paquete OEM completo que combina el hipervisor certificado en tiempo real con máquinas virtuales funcionalmente seguras y no seguras y un sistema operativo seguro certificado como Zephyr o QNX basado en Linux. Este paquete se dirige a cualquier plataforma informática integrada estándar o personalizada equipada con procesadores x86 habilitados para FuSa. Las primeras implementaciones se basan en procesadores de la serie Intel Atom x6000E con Intel Safety Island integrado y procesadores Intel Core de 11.ª generación.
“Queremos asegurarnos de que los ingenieros encuentren el camino más eficiente hacia aplicaciones que cumplan con la seguridad completamente funcional mediante el uso de plataformas precertificadas. La tecnología de hipervisor seguro en tiempo real es clave para conectar todo, desde hardware seguro, máquinas virtuales Clase 1 seguras y sistemas operativos seguros hasta dominios no seguros que ejecutan sistemas operativos de propósito general. Al final, los ingenieros de aplicaciones solo tienen que ocuparse de su parte de aplicación crítica para la seguridad para recibir la certificación de seguridad funcional. Esto es útil en una década impulsada por IoT e IA que está viendo surgir muchas innovaciones en áreas como vehículos autónomos y robots colaborativos. Las funciones básicas deben corresponder a las normas de seguridad funcional. La parte no segura del paquete, por otro lado, se puede modificar y actualizar según sea necesario sin afectar las partes funcionalmente seguras de ninguna manera. Y la verdadera ventaja para los ingenieros es que pueden usar tecnologías x86 estándar”, dice Michael Reichlin, CEO de Real-Time Systems, al explicar la estrategia de ventas del nuevo RTS Safe Hypervisor.
Aplicaciones críticas mixtas típicas
Las aplicaciones críticas mixtas típicas implican soluciones completas en una única plataforma informática integrada que combina controles seguros en tiempo real con aplicaciones no relacionadas con la seguridad, como GUI, lógica de IA o sistemas de visión y conciencia situacional. Con la tendencia Industria 4.0, las puertas de enlace IoT están cada vez más integradas. Se requieren puertas de enlace integradas para la lógica de gobierno de nivel superior sobre 5G en tiempo real y/o cualquier cosa relacionada con la tendencia de fusión de TI/OT para permitir el mantenimiento predictivo y nuevos modelos comerciales a través de suscripciones ágiles con pago por uso y precios basados en el consumo. .
Ventajas de la tecnología de aplicación crítica mixta
Los OEM que utilizan una sola plataforma de hardware para diseños de aplicaciones críticas mixtas se benefician de los ahorros de costos de un recuento reducido del sistema, lo que resulta en un mejor tiempo medio entre fallas (MTBF) en comparación con las instalaciones de múltiples sistemas. Otra ventaja es que los ingenieros pueden administrar aplicaciones críticas y no críticas en un solo chip o hardware, lo que simplifica el desarrollo y las pruebas de aplicaciones y el intercambio de datos entre estas aplicaciones. Y a pesar del enfoque de sistema único, dicha implementación de hipervisor permite la actualización y modificación continuas de todas las aplicaciones no relacionadas con la seguridad sin volver a certificar los componentes relacionados con la seguridad. Esto no solo es importante para la innovación, sino también para mejorar la ciberseguridad.
Mercados objetivo para aplicaciones críticas mixtas
Los mercados objetivo del nuevo RTS Safe Hypervisor son la robótica colaborativa, la automatización industrial, los vehículos autónomos, los dispositivos médicos, la maquinaria agrícola y de construcción y el transporte ferroviario. Las certificaciones objetivo incluyen IEC 61508 para sistemas integrados relacionados con la seguridad como referencia (para todos los niveles SIL), así como ISO 13849 para seguridad de máquinas (hasta PL e), IEC 62304 para software de dispositivos médicos (hasta Clase C) y EN 50128 para ferrocarriles (hasta SIL 4) . Finalmente, también se cubren las certificaciones de seguridad cibernética como IEC 62443 4 para sistemas de control y automatización industrial.
La gama de funciones en detalle
El nuevo RTS Safe Hypervisor está diseñado como un hipervisor en tiempo real Tipo 1 que evita agregar latencia al sistema operativo seguro. El sistema operativo seguro tiene acceso directo y exclusivo a los recursos de hardware asignados. La comunicación entre las diferentes aplicaciones y procesos críticos mixtos está asegurada por memoria compartida funcionalmente segura y/o canales Ethernet virtuales. Los sistemas operativos seguros admitidos son QNX y Zephyr, combinados con Linux u otros sistemas operativos en tiempo real estándar x86 para aplicaciones no seguras. El hipervisor es compatible con Intel Safety Island en el chip, integrado en los procesadores Intel Atom de la serie x6000E, o lógica segura externa para los procesadores Intel Core y Xeon. Además del paso de PCIe a dispositivos asignados exclusivamente, se requiere un mínimo de dos núcleos para implementar el nuevo hipervisor funcionalmente seguro. Por lo tanto, se recomienda un procesador de cuatro núcleos como mínimo para poder alojar también aplicaciones no críticas.
Los clientes pueden integrar fácilmente el cargador de arranque dedicado, el RTS Safe Hypervisor y su sistema operativo seguro. Lo más conveniente es que no es necesario compilar ni reconstruir el software del hipervisor, ya que la configuración solo debe escribirse en un archivo de configuración de texto sin formato.. Los clientes deciden si el hipervisor y el sistema operativo seguro están encapsulados en el firmware, convirtiéndose así en parte de la placa, o si se cargan de forma segura desde dispositivos de almacenamiento como eMMC. Los OEM pueden implementar y modificar implementaciones de SO Linux no seguras en máquinas virtuales según sea necesario.
[ad_2]