在先进制程半导体制造领域,实时安全校验已愈发普及 —— 数据共享既是行业发展的核心刚需,也暗藏着极高的安全风险。
数据安全向来是半导体制造行业的焦点议题,但传统安全方案多基于过时的防护逻辑。如今,零信任架构已成为新设备部署与数据分析平台搭建的硬性要求:客户亟需通过这一架构达成双重目标,既保障敏感数据安全,又能选择性地与合作伙伴共享数据;几乎所有企业都视其为实现生产流程实时调控、提升良率与可靠性的核心支撑。
零信任架构将 IT 安全防护的核心,从静态的网络边界防护转向动态的资产级或资源级边界防护。其核心原则贯穿于工业与企业基础设施规划及相关工作流程设计:未授权用户被严格禁止访问数据,授权用户的访问权限也被限定在完成特定任务或分析所需的最小数据权限范围内。

图 1:基于边界的安全策略与基于资产的安全策略对比。来源:A. Meixner/半导体工程
·
信任的基石:身份与验证
yieldWerx CEO Aftkar Aslam表示,测试与制造数据的业务关键性与共享需求,使得传统边界安全方案完全失效,必须对每一个连接、用户与系统进行身份认证、权限授权与持续校验;
Teradyne 智能制造产品经理 Eli Roth也指出,制造环境数据流连接的紧密性伴随风险,半导体行业的高敏感性要求零信任架构 “默认无信任”,对所有设备、用户与数据流进行验证。
随着合作方数量增多,安全风险呈指数级上升。“安全行业对第三方及第四方分包商带来的风险深感担忧,”普迪飞(PDF Solutions)运营与信息安全副总裁 Howard Read表示,“据行业数据显示,2025 年至少 30% 的已报告数据泄露事件将源于第三方,且这一比例正逐年攀升。客户频繁询问我们如何在借助分包商提供专业服务与技术支持的同时,既保障代码安全,又能确保制造枢纽产品编排等专业服务的安全性。”
对安全与协作平衡的需求,直接影响了新设备的研发方向。
过去数年,Teradyne、Advantest 等企业纷纷推出实时分析解决方案,助力客户保护测试数据及相关分析算法的知识产权。历史上,晶圆厂设备数据常共享给原始设备制造商(OEM)用于产能爬坡与故障诊断;而如今,所有先进 CMOS 工艺(<10 纳米)都需工艺工程师、材料供应商与设备厂商深度协作才能实现良率最大化,这直接催生了基于云的零信任分析解决方案,这也进一步凸显了 Howard Read 所关注的第三方协作安全问题的紧迫性。
·
什么是零信任架构?
本质而言,零信任架构代表了安全管理理念的根本性转变:从 “一次验证、永久信任” 的网络边界管理模式,转向对每一次资产访问都进行严格校验的动态管理模式。零信任概念的形成与完善已历经五年有余,在半导体工厂场景中,工程团队仍在持续优化以零信任为核心的安全方案。
Advantest 美国公司云解决方案业务发展总监 Jeffrey Alexander指出,“五年前,行业已开始重视远程访问安全(如身份与访问管理 IAM),当时的核心是工具及工程软件的身份感知访问机制。而随着 NIST SP 800-207《零信任架构》标准的发布,更多厂商开始聚焦测试过程中数据管道的安全防护。”
NIST SP 800-207 标准对零信任给出清晰定义:“零信任是一套理念与方法的集合,旨在当网络环境被视为已泄露的前提下,最大限度降低信息系统和服务中权限访问决策的不确定性,确保每一次访问请求都遵循精准的最小权限原则。”

图 2:通过策略决策点和策略执行点实现零信任访问。来源:NIST.SP.800-207
这一架构的核心目标是防止资源被未授权访问,同时通过精细的访问控制保障授权用户顺利完成任务。访问权限基于 “身份识别” 授予,且每次交互都需重新验证;指令与数据全程加密传输 —— 这与 Howard Read 关注的风险防控需求高度契合,能有效应对工厂内部恶意用户或被入侵设备带来的安全威胁
·
向零信任架构转型
过去五年间,企业合作伙伴数量增加、数据量爆炸式增长、远程连接范围扩大,推动零信任架构加速落地。Aftkar Aslam 指出,前端晶圆厂是零信任原则最早的采用者,其成熟的 IT/OT 体系与知识产权治理机制,让数据湖的策略驱动访问得以实现;中端先进封装与后端测试领域则因多芯片技术兴起,正加速追赶零信任架构的部署进程。
其中,晶圆厂远程访问需求的增长成为关键驱动因素,传统边界安全方案已无法满足需求,这一点得到 Howard Read 的深度阐释:“越来越多的晶圆厂采用远程、虚拟化或分布式园区架构,要求设备所有者或模块负责人能远程安全连接,以监控生产工具、修改工艺配方或分析诊断数据。这些‘晶圆厂用户’不再位于同一栋建筑或同一园区网络内。晶圆厂不仅希望为外部用户(如设备供应商)提供零信任访问机制,也需为内部用户部署该架构。”
此外,企业对实时可信测试数据的依赖度日益提升,要求 ATE 供应商与数据分析供应商安全访问相关数据:
Synopsys 数字设计集团产品营销经理 Guy Cortez 提到,零信任环境的额外安全协议可能导致时效性强的数据分析出现延迟;

图 3:适用于边缘计算和云计算的 ATE 零信任数据流架构。来源:泰瑞达
Eli Roth则表示,ATE 供应商通过集成本地计算资源(如边缘计算),既能支持实时数据传输与操作,也能保护敏感的机器学习模型及数据,缓解了这一矛盾。
·
构建安全的多方协作生态
“生态系统协同” 已成为行业共识,但各方需保护自有知识产权数据,零信任架构的 “按需共享” 机制完美解决了这一矛盾。Adam Schafer 表示,零信任架构通过强化身份认证、审计追踪与权责追溯,既满足监管要求,也让合作方清晰掌握数据访问情况,取代了临时性的数据共享模式。
不过在实际工厂环境中部署零信任架构并非易事:工程团队需完成从传统网络防护到动态验证的安全文化转变,还需重构自动化系统及通信机制;现有工厂更面临legacy设备兼容性、数据自动化标准与系统多样性的挑战,Jeffrey Alexander 提到,半导体制造的异构环境要求设备供应商在零信任兼容接口上展开合作,构建端到端的数据管道安全框架已成为行业当务之急。
而零信任架构的审计工作更是极具挑战性,Howard Read 对此展开深入分析:“目前尚无‘可审计’的零信任架构国际标准,最接近的是 NIST SP 800-207 标准和美国 CISA 发布的《零信任成熟度模型 2.0 版》。
因此,部署零信任架构或验证供应商解决方案的适用性,历来需要极大的耐心、严谨的态度,以及深厚的安全、网络和治理知识,才能确保特定供应商的解决方案符合晶圆厂或封测厂的风险降低战略与零信任部署思路。即使对于技术成熟的信息与网络安全团队而言,放弃‘边界安全’理念也面临巨大压力 —— 每个供应商都有自己的技术方案,且无独立第三方审计能保证所有零信任原则都得到有效执行。”
针对零信任架构落地的痛点,Howard Read 为客户提出了具体的简化措施与改进方案:
依托获得国际认可的第三方机构和认证标准(如 ISO 27001 或 AICPA SOC 2 Type 2 控制评估),其中诸多 ISO 27001 控制要求与零信任原则直接契合;
避免为每个新的远程连接开发专属解决方案;
采用符合数据访问和数据脱敏精准规范的多方协作方法;
摒弃通用安全问卷,转而使用 SEMI 行业标准化半导体网络安全评估问卷等应用专属风险评估工具;
考虑通过 API 或 MCP 服务器实现智能代理访问,并充分评估相关访问方式的潜在影响。
模块级部署同样面临挑战,Eli Roth 提到,完备的安全机制可能导致开发流程繁琐,其团队通过打造边缘计算虚拟版本(关闭零信任安全端口)支持工程师开发模型,实体硬件投产时再启用安全机制,为行业提供了实践参考。
·
结语
过去十年间,半导体行业已普遍认识到跨合作伙伴数据共享的迫切需求,但始终未能找到在不泄露知识产权前提下实现安全共享的有效方法,集中式云平台方案也因无法满足实时决策需求被证明不切实际。
Adam Schafer 总结道,零信任架构的 “可用不可见” 数据模型、最小权限访问机制及强隔离特性,成为解决这一难题的关键;而 Howard Read 提出的部署思路与具体建议,更为行业落地零信任架构、实现安全高效的多方协作提供了重要参考,助力半导体行业在先进制程时代突破协作安全瓶颈。
原文链接:
https://semiengineering.com/zero-trust-data-sharing-architectures-redefining-chip-manufacturing/
-
芯片制造
+关注
关注
11文章
714浏览量
30332 -
半导体制造
+关注
关注
8文章
499浏览量
25834
发布评论请先 登录
看不见的安全防线:信而泰仪表如何验证零信任有效性
Jtti.cc零信任安全防护架构实施在VPS云服务器构建指南
芯盾时代零信任安全网关的应用场景
Claroty SRA 支持零信任安全架构,保护扩展物联网 (XIoT)
芯盾时代以AI赋能的零信任业务安全实践
零信任+DeepSeek企业数字化更安全 芯盾时代全线产品接入DeepSeek
零信任赋能社交化办公:企业数字化转型中的暴露面收敛与安全升级

零信任架构赋能芯片制造:安全共享数据,破解协作风险!
评论