0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

零信任架构赋能芯片制造:安全共享数据,破解协作风险!

PDF Solutions 2025-12-11 16:37 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在先进制程半导体制造领域,实时安全校验已愈发普及 —— 数据共享既是行业发展的核心刚需,也暗藏着极高的安全风险。

数据安全向来是半导体制造行业的焦点议题,但传统安全方案多基于过时的防护逻辑。如今,零信任架构已成为新设备部署与数据分析平台搭建的硬性要求:客户亟需通过这一架构达成双重目标,既保障敏感数据安全,又能选择性地与合作伙伴共享数据;几乎所有企业都视其为实现生产流程实时调控、提升良率与可靠性的核心支撑。

零信任架构将 IT 安全防护的核心,从静态的网络边界防护转向动态的资产级或资源级边界防护。其核心原则贯穿于工业与企业基础设施规划及相关工作流程设计:未授权用户被严格禁止访问数据,授权用户的访问权限也被限定在完成特定任务或分析所需的最小数据权限范围内。


ac659032-d66c-11f0-8ce9-92fbcf53809c.png

图 1:基于边界的安全策略与基于资产的安全策略对比。来源:A. Meixner/半导体工程


·

信任的基石:身份与验证


yieldWerx CEO Aftkar Aslam表示,测试与制造数据的业务关键性与共享需求,使得传统边界安全方案完全失效,必须对每一个连接、用户与系统进行身份认证、权限授权与持续校验;


Teradyne 智能制造产品经理 Eli Roth也指出,制造环境数据流连接的紧密性伴随风险,半导体行业的高敏感性要求零信任架构 “默认无信任”,对所有设备、用户与数据流进行验证。


随着合作方数量增多,安全风险呈指数级上升。“安全行业对第三方及第四方分包商带来的风险深感担忧,”普迪飞(PDF Solutions)运营与信息安全副总裁 Howard Read表示,“据行业数据显示,2025 年至少 30% 的已报告数据泄露事件将源于第三方,且这一比例正逐年攀升。客户频繁询问我们如何在借助分包商提供专业服务与技术支持的同时,既保障代码安全,又能确保制造枢纽产品编排等专业服务的安全性。”


对安全与协作平衡的需求,直接影响了新设备的研发方向。


过去数年,Teradyne、Advantest 等企业纷纷推出实时分析解决方案,助力客户保护测试数据及相关分析算法的知识产权。历史上,晶圆厂设备数据常共享给原始设备制造商(OEM)用于产能爬坡与故障诊断;而如今,所有先进 CMOS 工艺(<10 纳米)都需工艺工程师、材料供应商与设备厂商深度协作才能实现良率最大化,这直接催生了基于云的零信任分析解决方案,这也进一步凸显了 Howard Read 所关注的第三方协作安全问题的紧迫性。


·

什么是零信任架构?


本质而言,零信任架构代表了安全管理理念的根本性转变:从 “一次验证、永久信任” 的网络边界管理模式,转向对每一次资产访问都进行严格校验的动态管理模式。零信任概念的形成与完善已历经五年有余,在半导体工厂场景中,工程团队仍在持续优化以零信任为核心的安全方案。

Advantest 美国公司云解决方案业务发展总监 Jeffrey Alexander指出,“五年前,行业已开始重视远程访问安全(如身份与访问管理 IAM),当时的核心是工具及工程软件的身份感知访问机制。而随着 NIST SP 800-207《零信任架构》标准的发布,更多厂商开始聚焦测试过程中数据管道的安全防护。”


NIST SP 800-207 标准对零信任给出清晰定义:“零信任是一套理念与方法的集合,旨在当网络环境被视为已泄露的前提下,最大限度降低信息系统和服务中权限访问决策的不确定性,确保每一次访问请求都遵循精准的最小权限原则。


ac7aab48-d66c-11f0-8ce9-92fbcf53809c.png

图 2:通过策略决策点和策略执行点实现零信任访问。来源:NIST.SP.800-207


这一架构的核心目标是防止资源被未授权访问,同时通过精细的访问控制保障授权用户顺利完成任务。访问权限基于 “身份识别” 授予,且每次交互都需重新验证;指令与数据全程加密传输 —— 这与 Howard Read 关注的风险防控需求高度契合,能有效应对工厂内部恶意用户或被入侵设备带来的安全威胁


·

向零信任架构转型


过去五年间,企业合作伙伴数量增加、数据量爆炸式增长、远程连接范围扩大,推动零信任架构加速落地。Aftkar Aslam 指出,前端晶圆厂是零信任原则最早的采用者,其成熟的 IT/OT 体系与知识产权治理机制,让数据湖的策略驱动访问得以实现;中端先进封装与后端测试领域则因多芯片技术兴起,正加速追赶零信任架构的部署进程。


其中,晶圆厂远程访问需求的增长成为关键驱动因素,传统边界安全方案已无法满足需求,这一点得到 Howard Read 的深度阐释:“越来越多的晶圆厂采用远程、虚拟化或分布式园区架构,要求设备所有者或模块负责人能远程安全连接,以监控生产工具、修改工艺配方或分析诊断数据。这些‘晶圆厂用户’不再位于同一栋建筑或同一园区网络内。晶圆厂不仅希望为外部用户(如设备供应商)提供零信任访问机制,也需为内部用户部署该架构。


此外,企业对实时可信测试数据的依赖度日益提升,要求 ATE 供应商与数据分析供应商安全访问相关数据:

Synopsys 数字设计集团产品营销经理 Guy Cortez 提到,零信任环境的额外安全协议可能导致时效性强的数据分析出现延迟;


ac8abd3a-d66c-11f0-8ce9-92fbcf53809c.png

图 3:适用于边缘计算和云计算的 ATE 零信任数据流架构。来源:泰瑞达

Eli Roth则表示,ATE 供应商通过集成本地计算资源(如边缘计算),既能支持实时数据传输与操作,也能保护敏感的机器学习模型及数据,缓解了这一矛盾。


·

构建安全的多方协作生态


“生态系统协同” 已成为行业共识,但各方需保护自有知识产权数据,零信任架构的 “按需共享” 机制完美解决了这一矛盾。Adam Schafer 表示,零信任架构通过强化身份认证、审计追踪与权责追溯,既满足监管要求,也让合作方清晰掌握数据访问情况,取代了临时性的数据共享模式。


不过在实际工厂环境中部署零信任架构并非易事:工程团队需完成从传统网络防护到动态验证的安全文化转变,还需重构自动化系统及通信机制;现有工厂更面临legacy设备兼容性、数据自动化标准与系统多样性的挑战,Jeffrey Alexander 提到,半导体制造的异构环境要求设备供应商在零信任兼容接口上展开合作,构建端到端的数据管道安全框架已成为行业当务之急。


而零信任架构的审计工作更是极具挑战性,Howard Read 对此展开深入分析:“目前尚无‘可审计’的零信任架构国际标准,最接近的是 NIST SP 800-207 标准和美国 CISA 发布的《零信任成熟度模型 2.0 版》。


因此,部署零信任架构或验证供应商解决方案的适用性,历来需要极大的耐心、严谨的态度,以及深厚的安全、网络和治理知识,才能确保特定供应商的解决方案符合晶圆厂或封测厂的风险降低战略与零信任部署思路。即使对于技术成熟的信息与网络安全团队而言,放弃‘边界安全’理念也面临巨大压力 —— 每个供应商都有自己的技术方案,且无独立第三方审计能保证所有零信任原则都得到有效执行。”


针对零信任架构落地的痛点,Howard Read 为客户提出了具体的简化措施与改进方案


依托获得国际认可的第三方机构和认证标准(如 ISO 27001 或 AICPA SOC 2 Type 2 控制评估),其中诸多 ISO 27001 控制要求与零信任原则直接契合;

避免为每个新的远程连接开发专属解决方案;

采用符合数据访问和数据脱敏精准规范的多方协作方法;

摒弃通用安全问卷,转而使用 SEMI 行业标准化半导体网络安全评估问卷等应用专属风险评估工具;

考虑通过 API 或 MCP 服务器实现智能代理访问,并充分评估相关访问方式的潜在影响。


模块级部署同样面临挑战,Eli Roth 提到,完备的安全机制可能导致开发流程繁琐,其团队通过打造边缘计算虚拟版本(关闭零信任安全端口)支持工程师开发模型,实体硬件投产时再启用安全机制,为行业提供了实践参考。


·

结语


过去十年间,半导体行业已普遍认识到跨合作伙伴数据共享的迫切需求,但始终未能找到在不泄露知识产权前提下实现安全共享的有效方法,集中式云平台方案也因无法满足实时决策需求被证明不切实际。


Adam Schafer 总结道,零信任架构的 “可用不可见” 数据模型、最小权限访问机制及强隔离特性,成为解决这一难题的关键;而 Howard Read 提出的部署思路与具体建议,更为行业落地零信任架构、实现安全高效的多方协作提供了重要参考,助力半导体行业在先进制程时代突破协作安全瓶颈。


原文链接:

https://semiengineering.com/zero-trust-data-sharing-architectures-redefining-chip-manufacturing/

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片制造
    +关注

    关注

    11

    文章

    714

    浏览量

    30332
  • 半导体制造
    +关注

    关注

    8

    文章

    499

    浏览量

    25834
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    企业网络安全入门:从VPN、信任到内网穿透,你该怎么选?

    文章对比分析了VPN、信任和内网穿透技术,指出信任安全、体验更好,但实施复杂,适合高安全
    的头像 发表于 10-23 11:42 319次阅读
    企业网络<b class='flag-5'>安全</b>入门:从VPN、<b class='flag-5'>零</b><b class='flag-5'>信任</b>到内网穿透,你该怎么选?

    看不见的安全防线:信而泰仪表如何验证信任有效性

    导语:信任- 数字化转型的安全基石 在数字化转型浪潮中,企业网络边界日益模糊,远程办公、多云环境、移动设备和第三方协同成为常态,传统安全架构已难以应对无处不在的接入挑战和愈发复杂的内
    发表于 09-09 15:33

    芯盾时代助力某省烟草专卖局构建信任SDP

    芯盾时代中标某省烟草专卖局信任SDP,基于信任安全理念,在人员、设备及业务之间构建软件定义的安全
    的头像 发表于 08-26 10:30 871次阅读

    Jtti.cc信任安全防护架构实施在VPS云服务器构建指南

    随着云计算技术的快速发展,VPS云服务器已成为企业数字化转型的重要基础设施。传统边界防护模式已无法应对日益复杂的网络威胁,信任安全防护架构的实施成为保障云环境
    的头像 发表于 08-21 15:39 554次阅读

    芯盾时代与某央企合作建设信任安全网关

    芯盾时代再度中标某央企,基于前期建设的统一身份认证系统,此次合作建设信任安全网关将进一步完善信任安全
    的头像 发表于 08-20 10:34 1133次阅读

    明阳 ZTnet 信任平台为安全而生

    什么是信任网络访问?信任网络访问(ZTNA,ZeroTrustNetworkAccess)是一种基于
    的头像 发表于 08-05 09:34 1105次阅读
    明阳 ZTnet <b class='flag-5'>零</b><b class='flag-5'>信任</b>平台为<b class='flag-5'>安全</b>而生

    芯盾时代信任安全网关的应用场景

    近年来,越来越多的企业选择用信任替换VPN,构建新型远程访问系统,保证远程办公、远程运维的安全。但是,信任凭借“持续验证、永不
    的头像 发表于 07-25 17:40 943次阅读

    Claroty SRA 支持信任安全架构,保护扩展物联网 (XIoT)

    正当理由做他们正在做的事情。 为什么信任比以往任何时候都更加重要? 传统的基于边界的网络安全模型在某种程度上假设、或默认了内网的人和设备是值得信任的,因此,企业的关键系统和
    的头像 发表于 06-18 11:34 533次阅读
    Claroty SRA 支持<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全架构</b>,保护扩展物联网 (XIoT)

    IPv6 与信任架构重塑网络安全新格局

    现如今,网络安全形势日益严峻,传统网络安全架构的局限性愈发凸显。在此背景下,IPv6和信任架构逐渐成为该领域的焦点,它们的融合正为网络
    的头像 发表于 06-10 13:25 1064次阅读
    IPv6 与<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>架构</b>重塑网络<b class='flag-5'>安全</b>新格局

    桥接智能制造:PROFINET与Devicenet混合架构汽车擦净机器人升级

    桥接智能制造:PROFINET与Devicenet混合架构汽车擦净机器人升级
    的头像 发表于 05-28 16:40 412次阅读
    桥接智能<b class='flag-5'>制造</b>:PROFINET与Devicenet混合<b class='flag-5'>架构</b><b class='flag-5'>赋</b><b class='flag-5'>能</b>汽车擦净机器人升级

    直播预告 | @5/22 以英飞凌安全芯片为基础,打造可信任的 AI 应用架构

    解析以安全芯片为核心的AI信任架构。内容涵盖AI资安趋势、硬件安全策略、数据加密应用及实际案例分
    的头像 发表于 05-14 14:43 766次阅读
    直播预告 | @5/22 以英飞凌<b class='flag-5'>安全</b><b class='flag-5'>芯片</b>为基础,打造可<b class='flag-5'>信任</b>的 AI 应用<b class='flag-5'>架构</b>

    芯盾时代以AI信任业务安全实践

    Community.”为主题,聚焦AI安全、供应链风险信任等核心议题。其中,AI Agent(AI智能体)的攻防博弈毫无悬念地成为了最热的议题。一方面,几乎所有专家、厂商都将AI
    的头像 发表于 05-10 09:52 864次阅读

    信任+DeepSeek企业数字化更安全 芯盾时代全线产品接入DeepSeek

    全线产品与DeepSeek大模型的深度整合,将其引入身份与访问管理、信任网络访问、金融交易反欺诈、终端安全管理等场景之中,以AI技术驱动安全能力升级,取得了良好的成效。 芯盾时代自2
    的头像 发表于 04-02 12:00 1199次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>+DeepSeek企业数字化更<b class='flag-5'>安全</b> 芯盾时代全线产品接入DeepSeek

    信任社交化办公:企业数字化转型中的暴露面收敛与安全升级

    的限制,如需随时随地访问到工作台的业务系统,便需要通过边界防火墙将各个业务系统映射在互联网上,这将面临由于长期端口暴露及0day漏洞等问题带来的安全风险。因此引入信任
    的头像 发表于 04-01 18:28 444次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>赋</b><b class='flag-5'>能</b>社交化办公:企业数字化转型中的暴露面收敛与<b class='flag-5'>安全</b>升级

    芯盾时代中标宝鸡市金台医院信任安全认证网关

    芯盾时代中标宝鸡市金台医院信任安全认证网关,通过人工智能技术,对网络环境中所有用户实施
    的头像 发表于 12-24 13:52 806次阅读