China – 中国 Japan – 日本 South Asia Taiwan
보안 문제를 우려하고 계신가요? Microchip에서는 디자인 보호를 위한 최신 트렌드와 새로운 개발 정보에 대한 웹 세미나를 제공합니다. 지난 수십 년 간 쌓아온 Microchip의 헬스케어, 클라우드 커넥티비티, 결제 시스템 및 미사일 시스템 등 다양한 애플리케이션을 위한 보안 제품 솔루션 경험을 바탕으로, 고객들이 당면한 보안 과제의 해결 방안과 이를 위한 옵션들을 안내합니다.
보안 취약성에 대한 인식 향상을 위한 Microchip의 시큐리티 웹 세미나에 참여하시고, 보안 전문가들과 함께 애플리케이션을 잠재적 위험으로부터 보호할 수 있는 최첨단 솔루션에 대해 논의하십시오.
이 웹 세미나는 ISA에서 정의한 보안 빌딩 블록에 대한 설명에서부터 시작합니다. 여기에는 관리자 모드(privileged mode) 및 물리 메모리 보호와 같은 내용이 포함되어 있습니다. 그리고 특히 MMU(memory manager unit) 없는 IoT 디바이스 상에서 신뢰된 애플리케이션을 개발하기 위해 이들 프리미티브(primitive)를 결합하는 방법에 관해 설명합니다. 마지막으로, 무한대의 신뢰된 실행 환경에 대하여 하드웨어에 의해 소프트웨어로 정의되어 데이터, 프로그램 및 주변장치를 분리할 수 있도록 하는, 무료 개방 표준에 기반한 획기적인 시스템 개발 철학에 대해 소개할 예정입니다. 이 웹 세미나는 임베디드 보안 전반과 RISC-V에 대한 흥미를 가진 시청자들을 대상으로 합니다.
클라우드를 지원하는 애플리케이션 및 비즈니스의 폭발적인 성장으로 인해 커넥티비티의 풋프린트 또한 점점 확대되고 있습니다. 이는 고객의 지적재산권(IP)이 전 세계 해커들과 위조 시도, 그리고 경쟁업체로부터의 위협에 노출될 가능성이 더욱 커지고 있음을 의미합니다. Microchip 웹 세미나에서는 이러한 위협에 대해 자세히 알아보고, 하드웨어와 소프트웨어를 결합한 하이브리드 솔루션을 통한 대처 방법에 대해 설명합니다. 또한 보안 애플리케이션이 비보안 애플리케이션과 공존하는 방법을 알아보고, Arm® Cortex®-M23 TrustZone® 및 Trustonic 사의 Kibini-M 보안 프레임워크에 기반한 Microchip의 SAML11 제품을 활용하여 애플리케이션 개발 단계를 보호하는 방법에 대해서도 살펴 보겠습니다.
시큐어 부트는 부팅 전(pre-boot) 펌웨어 환경을 루트킷(rootkit) 및 부트킷(bootkit) 공격으로부터 보호해 줍니다. 이 웹 세미나에서는 외부 SPI 플래시에서 부팅되는 시스템을 보호하여 신뢰점(Root of Trust)을 확장하는 방법에 대해 설명합니다.
MultiZone™ 시큐리티는 RISC-V를 위한 최초의 Linux® 엔클레이브입니다. Microchip의 MultiZone™ 데모는 Linux와 실시간 기능이 하나의 PolarFire® 디바이스로 결합된 다중 중요도(mixed-criticality) 시스템의 확정적(deterministic) 동작을 어떻게 보호하는지 보여줍니다.
이 웹 세미나에서는 AWS 다중 계정 등록 기능과 함께 Trust Platform 에서의 사전 프로비저닝된 ATECC608A-TNGTLS Trust & GO 보안 요소를 사용하여 얻을 수 있는 장점을 설명합니다. 강의 전반에서는 인증기관의 비용 절감 등에 대한 개념과 장점에 대한 정보를 제공합니다. 주요 장점 중 하나는 AWS 다중 계정 등록 기능이 결합된 Microchip 매니페스트 파일로 인증서 대량 업로드 기능을 활용할 수 있어, 생산 시 손쉽게 확장이 가능하다는 것입니다. 턴키 하드웨어 플랫폼을 사용함으로써 수개월이나 소요되던 개발 작업을 단 몇 분 안에 완료할 수 있을 뿐만 아니라, 소유권 이전, 생산 계정 전송으로의 스테이징도 가능합니다. 강의 후반에서는 베어 메탈 코드 예제를 SAMD21 ARM® Cortex®-M0+, WINC1500 Wi-Fi® 및 사전 프로비저닝된 ATECC608A- TNGTLS Trust&GO 보안 요소로 구현하는 실습 튜토리얼을 진행합니다. 마지막으로, 비밀 키 교환 없이도 사전 프로비저닝된 ATECC608A-TNGTLS를 주문하는 주문 프로세스를 안내합니다.
귀중한 지적 재산권 보호에 대한 중요성은 아무리 강조해도 지나치지 않습니다. Microchip에서 제공하는 이번 웨비나에서는 최첨단 암호화 기술을 사용하여 효율적인 IP 보호를 구현하는 방법을 논의합니다. 또한 IoT 관련 최신 법령과 커넥티드 디바이스에 대한 권장 설계 지침, 그리고 MCU (마이크로컨트롤러) 하드웨어를 사용한 신뢰점(root of trust) 구현 방법에 대해 설명할 예정입니다. 마지막으로 C-Trust 툴에 대한 자세한 설명을 통해, 커넥티드 애플리케이션에 얼마나 간단히 IP 보호 기능을 추가할 수 있는지 소개합니다.
시스템이 SPI Flash에서 부팅되십니까? 부팅 프로세스 및 펌웨어 업데이트 도중 시스템을 위험으로부터 어떻게 보호하고 계신가요? 손상된 Flash 파일을 시스템이 어떻게 감지하고 복구합니까? 플랫폼 펌웨어 탄력성에 대한 NIST 800-193 가이드라인에 대한 Microchip 웹 세미나에서 직접 확인하십시오.
PolarFire SoC FPGA는 즉시 사용 가능한 시큐어 부트를 제공합니다. 이들 디바이스에 내장된 물리적으로 복제 불가능한 기술로 보호되는 안전한 비휘발성 메모리를 통해, 고유한 시큐어 부트 기법을 어떻게 구현할 수 있는지 알아보십시오.
TrustFLEX 보안 요소는 Microchip의 보안 프로비저닝 서비스를 활용할 수 있는 사전 구성된 디바이스입니다. 비용과 위험을 줄이는 동시에 소프트웨어나 제 3자에게 비밀 키가 노출되는 것을 방지합니다. 이 세션에서는 TrustFLEX가 기본적으로 제공하는 다양한 인증 사용 사례를 검토하고, Microsoft Azure IoT Hub를 사용하여 디바이스-클라우드 보안 인증을 구현할 수 있는 방법을 설명합니다.
양자 컴퓨팅(Quantum computing)은 오늘날의 PKI (공개 키 인프라)에 위협이 될 수 있습니다. 그 해결책은 바로 양자 저항 암호화(Quantum-resistant Cryptography)입니다. PQSecure Technologies 사의 양자 PKI 관련 국가 표준 및 기술 후보군에 관한 논의에 참여해 보십시오. 또한 이 웨비나에서는 Microchip의 PolarFire® FPGA에서 실행되는 PQSecure의 양자 저항 PKI 솔루션에 대해서도 간략히 설명합니다.
차량 내 네트워크의 규모와 복잡성이 계속해서 진화함에 따라, 더 많은 노드가 CAN FD(Controller Area Network Flexible Data-Rate) 네트워크에 연결됨으로써 해커의 잠재적인 공격 범위가 더욱 확장됩니다. Microchip에서 제공하는 이 웨비나에서는 미래 자동차의 보안 기본 사항을 개선하기 위한 팁과 기술을 공유합니다.
이 웨비나를 통해 사전 구성된 ATECC608A TrustFLEX 보안 요소가 어떻게 마이크로컨트롤러의 보안 부팅을 지원하고, OTA (Over the Air) 업데이트 중에 공개 키를 보호하며, 펌웨어 지적 재산 보호를 개선할 수 있는지에 대해 자세히 알아보십시오. 이 웨비나에서는 트랜잭션 다이어그램과 Trust Platform Design Suite 소프트웨어 도구를 사용하여 애플리케이션을 구현하는 방법에 대한 간단한 튜토리얼을 다룰 예정입니다.
암호화에 익숙하지 않거나 보안 통신에 대한 새로운 교육이 필요하십니까? 이 웨비나에서는 대칭 암호화의 기본에 대해 살펴보고 인증, 무결성 및 기밀성을 위하여 ID를 생성해 사용하는 방법에 대해 설명합니다. 또한 커넥티드 디자인에서의 암호화 활용에 도움이 되는 실제 애플리케이션 예제도 제공합니다.
Microchip에서는 암호화에 익숙하지 않거나 보안 통신에 대해 자세히 알고 싶은 이들을 위한 웨비나를 진행합니다. 이 웨비나에서는 비대칭 암호화의 기본 사항을 살펴보고 ID 생성과 인증, 무결성 및 기밀성을 위한 활용 방법에 대해 논의합니다. 또한 커넥티드 디자인에서의 비대칭 암호화 사용에 도움이 되는 실제 애플리케이션 예제를 제공합니다.
이 웨비나에서는 Microchip의 보안 제품과 대칭 인증 알고리즘을 이용하여 일회용 카트리지 및 소모품의 위조를 방지하는 방법에 대해 설명합니다. ATSHA206A 보안 제품의 아키텍처와 기능을 소개하고, 이 솔루션을 사용하여 호스트와 일회용 카트리지 간의 보안 인증을 활성화하는 방법에 대해서도 논의합니다.
수익, 브랜드 또는 지적 재산에 대한 보호가 필요하십니까? Microchip의 CryptoAuthentication™ 보안 요소 제품군을 위한 Trust Platform을 액세서리 및 주변장치 인증에 어떻게 활용할 수 있는지 알아보십시오. 이 웨비나에서는 사전 구성된 ATECC608A TrustFLEX 보안 요소를 바탕으로 Trust Platform Design Suite 소프트웨어 도구를 활용하여 보안 인증을 쉽게 구현하는 방법에 대해 안내합니다.
IoT 제품은 항상 보안이 최우선입니다. 그러나 엔지니어에게는 안전한 IoT 제품을 어떻게 생산, 프로비저닝 및 보호할 것인지도 역시 주요한 관심사입니다. 이 웨비나는 Trust&GO 플랫폼 기술을 특징으로 하는 Wi-Fi 지원 MCU인 WFI32E01PC 제품군을 소개합니다. 이 솔루션이 어떻게 공장에서 프로그래밍되고 검증 가능하며 안전한 ID를 하나의 통합 모듈로 제공하여 IoT 제품을 생산하는 데 필요한 복잡성과 노력을 획기적으로 줄일 수 있는지 알아보십시오.
자동차는 이제 바퀴 달린 데이터 센터라고 불립니다. 고급 센서와 컴퓨터가 장착된 완전 자율주행 자동차의 경우, 하루에 4,000GB에 달하는 데이터를 생성할 것으로 예상되고 있습니다. 부팅 과정과 펌웨어 업데이트 중에 차량을 위험으로부터 어떻게 보호할 수 있을까요? Microchip Shields UP 웨비나를 통해 자동차 애플리케이션의 플랫폼 펌웨어 복원력에 대해 보다 자세히 알아보십시오.
WPC (Wireless Power Consortium)는 이제 WPC 1.3 사양에 따라 새로운 보안 인증 요건을 요구하고 있습니다. 이번 Shields UP 웨비나에서는새로운 보안 요구 사항에 대해 설명하고 WPC 인증 프로세스를 안내합니다. 또한 보안 인증 구현 시 WPC 인증을 성공적으로 통과하기 위해 보안 요소 공급업체에서 필요로 하는 사항에 대해서도 알아봅니다.
이 웨비나에서는 업계 최고의 트러스트 플랫폼 디자인 스위트 v2를 활용하여 보안 요소를 프로비저닝하고 사용하는 데 소요되는 시간을 크게 줄이는 방법에 대해 설명합니다. 또한 사전 정의된 사용 사례와 C 코드 예제를 통해 온보딩을 가속화하는 방법과, 시크릿 익스체인지 절차를 통해 안전하게 프로비저닝 프로세스를 시작하는 방법을 배울 수 있습니다.
컴퓨터 및 기타 펌웨어 기반 제품은 우리 일상 속에서 거의 모든 측면과 통합되었습니다. 일상적으로 사용되는 자동차 역시 바퀴 달린 하나의 데이터 센터로 변화했습니다. 자율주행은 자동차 시장 전반에 빠르게 확산되고 있는 흥미로운 기술 중 하나입니다. 이러한 애플리케이션에 대한 외부 위협에 대해 데이터 보안 및 물리적 안전이 어떻게 보장되는지는 많은 관심을 받고 있는 주제입니다. 이 웨비나에서는 Microchip 전문가들이 Microchip의 ADAS 시스템 보호 솔루션과 시스템에 사용된 코드를 원격 공격으로부터 보호할 수 있는 방법에 대해 논의합니다.
이 웨비나에서는 Microchip의 전문 엔지니어가 ADAS (Advanced Driver-Assistance Systems) 및 IVI (자동차용 인포테인먼트)를 위한 CAN FD 버스에 대한 시큐어 부팅 및 메시지 인증 기능의 요구 사항 및 방법에 대해 설명합니다. 또한 Trust Anchor TA100-VAO가 차량 전자 제어 장치(ECU)에 대한 시큐어 부팅 및 메시지 인증에 확장성과 보안을 제공하는 방법에 대해서도 설명합니다.