零信任架构赋能芯片funny%20football%20jerseys%20--%E3%80%90WhatsApp%20%208615855158769%E3%80%91制造:安全共享数据,破解协作风险!

 人參與 | 時間:2025-12-18 19:30:39

在先进制程半导体制造领域,零信实时安全校验已愈发普及 —— 数据共享既是任架行业发展的核心刚需,也暗藏着极高的构赋funny%20football%20jerseys%20--%E3%80%90WhatsApp%20%208615855158769%E3%80%91安全风险。

数据安全向来是片制半导体制造行业的焦点议题,但传统安全方案多基于过时的造安作风防护逻辑。如今,全共零信任架构已成为新设备部署与数据分析平台搭建的享数险硬性要求:客户亟需通过这一架构达成双重目标,既保障敏感数据安全,据破解协又能选择性地与合作伙伴共享数据;几乎所有企业都视其为实现生产流程实时调控、零信提升良率与可靠性的任架核心支撑。

零信任架构将 IT 安全防护的构赋核心,从静态的片制网络边界防护转向动态的资产级或资源级边界防护。其核心原则贯穿于工业与企业基础设施规划及相关工作流程设计:未授权用户被严格禁止访问数据,造安作风授权用户的全共访问权限也被限定在完成特定任务或分析所需的最小数据权限范围内。


ac659032-d66c-11f0-8ce9-92fbcf53809c.png

图 1:基于边界的享数险安全策略与基于资产的安全策略对比。来源:A. Meixner/半导体工程


·

信任的funny%20football%20jerseys%20--%E3%80%90WhatsApp%20%208615855158769%E3%80%91基石:身份与验证


yieldWerx CEO Aftkar Aslam表示,测试与制造数据的业务关键性与共享需求,使得传统边界安全方案完全失效,必须对每一个连接、用户与系统进行身份认证、权限授权与持续校验;


Teradyne 智能制造产品经理 Eli Roth也指出,制造環(huán)境數(shù)據(jù)流連接的緊密性伴隨風險,半导体行業(yè)的高敏感性要求零信任架構 “默認無信任”,對所有設備、用戶與數(shù)據(jù)流進行驗證。


随着合作方数量增多,安全风险呈指数级上升。“安全行业对第三方及第四方分包商带来的风险深感担忧,”普迪飞(PDF Solutions)运营与信息安全副总裁 Howard Read表示,“据行业数据显示,2025 年至少 30% 的已报告数据泄露事件将源于第三方,且这一比例正逐年攀升。客户频繁询问我们如何在借助分包商提供专业服务与技术支持的同时,既保障代码安全,又能确保制造枢纽产品编排等专业服务的安全性。”


对安全与协作平衡的需求,直接影响了新设备的研发方向。


过去数年,Teradyne、Advantest 等企业纷纷推出实时分析解决方案,助力客户保护测试数据及相关分析算法的知识产权。历史上,晶圆厂设备数据常共享给原始设备制造商(OEM)用于产能爬坡与故障诊断;而如今,所有先进 CMOS 工艺(<10 納米)都需工藝工程師、材料供應商與設備廠商深度協(xié)作才能實現(xiàn)良率最大化,這直接催生了基于云的零信任分析解决方案,这也进一步凸显了 Howard Read 所关注的第三方协作安全问题的紧迫性。


·

什么是零信任架构?


本质而言,零信任架构代表了安全管理理念的根本性转变:从 “一次验证、永久信任” 的网络边界管理模式,转向对每一次资产访问都进行严格校验的动态管理模式。零信任概念的形成與完善已歷經(jīng)五年有余,在半导体工廠場景中,工程團隊仍在持續(xù)優(yōu)化以零信任為核心的安全方案。

Advantest 美国公司云解决方案业务发展总监 Jeffrey Alexander指出,“五年前,行業(yè)已開始重視遠程訪問安全(如身份與訪問管理 IAM),當時的核心是工具及工程軟件的身份感知訪問机制。而隨著 NIST SP 800-207《零信任架構》標準的發(fā)布,更多廠商開始聚焦測試過程中數(shù)據(jù)管道的安全防護。”


NIST SP 800-207 标准对零信任给出清晰定义:“零信任是一套理念与方法的集合,旨在当网络环境被视为已泄露的前提下,最大限度降低信息系统和服务中权限访问决策的不确定性,确保每一次访问请求都遵循精准的最小权限原则。


ac7aab48-d66c-11f0-8ce9-92fbcf53809c.png

图 2:通过策略决策点和策略执行点实现零信任访问。来源:NIST.SP.800-207


这一架构的核心目标是防止资源被未授权访问,同时通过精细的访问控制保障授权用户顺利完成任务。访问权限基于 “身份识别” 授予,且每次交互都需重新验证;指令与数据全程加密传输 —— 这与 Howard Read 关注的风险防控需求高度契合,能有效应对工厂内部恶意用户或被入侵设备带来的安全威胁


·

向零信任架构转型


过去五年间,企业合作伙伴数量增加、数据量爆炸式增长、远程连接范围扩大,推动零信任架构加速落地。Aftkar Aslam 指出,前端晶圆厂是零信任原则最早的采用者,其成熟的 IT/OT 体系与知识产权治理机制,让数据湖的策略驱动访问得以实现;中端先进封装与后端测试领域则因多芯片技术兴起,正加速追赶零信任架构的部署进程。


其中,晶圆厂远程访问需求的增长成为关键驱动因素,传统边界安全方案已无法满足需求,这一点得到 Howard Read 的深度阐释:“越来越多的晶圆厂采用远程、虚拟化或分布式园区架构,要求设备所有者或模块负责人能远程安全连接,以监控生产工具、修改工艺配方或分析诊断数据。这些‘晶圆厂用户’不再位于同一栋建筑或同一园区网络内。晶圆厂不仅希望为外部用户(如设备供应商)提供零信任访问机制,也需为内部用户部署该架构。


此外,企业对实时可信测试数据的依赖度日益提升,要求 ATE 供应商与数据分析供应商安全访问相关数据:

Synopsys 数字设计集团产品营销经理 Guy Cortez 提到,零信任环境的额外安全协议可能导致时效性强的数据分析出现延迟;


ac8abd3a-d66c-11f0-8ce9-92fbcf53809c.png

图 3:适用于边缘计算和云计算的 ATE 零信任数据流架构。来源:泰瑞达

Eli Roth则表示,ATE 供应商通过集成本地计算资源(如边缘计算),既能支持实时数据传输与操作,也能保护敏感的机器学习模型及数据,缓解了这一矛盾。


·

构建安全的多方协作生态


“生态系统协同” 已成为行业共识,但各方需保护自有知识产权数据,零信任架构的 “按需共享” 机制完美解决了这一矛盾。Adam Schafer 表示,零信任架構通過強化身份认证、審計追蹤與權責追溯,既滿足監(jiān)管要求,也讓合作方清晰掌握數(shù)據(jù)訪問情況,取代了臨時性的數(shù)據(jù)共享模式。


不过在实际工厂环境中部署零信任架构并非易事:工程團隊需完成從傳統(tǒng)網(wǎng)絡防護到動態(tài)驗證的安全文化轉變,還需重構自動化系統(tǒng)及通信机制;现有工厂更面临legacy设备兼容性、数据自动化标准与系统多样性的挑战,Jeffrey Alexander 提到,半导体制造的异构环境要求设备供应商在零信任兼容接口上展开合作,构建端到端的数据管道安全框架已成为行业当务之急。


而零信任架构的审计工作更是极具挑战性,Howard Read 对此展开深入分析:“目前尚无‘可审计’的零信任架构国际标准,最接近的是 NIST SP 800-207 标准和美国 CISA 发布的《零信任成熟度模型 2.0 版》。


因此,部署零信任架构或验证供应商解决方案的适用性,历来需要极大的耐心、严谨的态度,以及深厚的安全、网络和治理知识,才能确保特定供应商的解决方案符合晶圆厂或封测厂的风险降低战略与零信任部署思路。即使对于技术成熟的信息与网络安全团队而言,放弃‘边界安全’理念也面临巨大压力 —— 每个供应商都有自己的技术方案,且无独立第三方审计能保证所有零信任原则都得到有效执行。”


针对零信任架构落地的痛点,Howard Read 为客户提出了具体的简化措施与改进方案


依托獲得國際認可的第三方機構和认证標準(如 ISO 27001 或 AICPA SOC 2 Type 2 控制评估),其中诸多 ISO 27001 控制要求与零信任原则直接契合;

避免为每个新的远程连接开发专属解决方案;

采用符合数据访问和数据脱敏精准规范的多方协作方法;

摒棄通用安全問卷,轉而使用 SEMI 行業(yè)標準化半导体網(wǎng)絡安全評估問卷等應用專屬風險評估工具;

考虑通过 API或 MCP 服务器实现智能代理访问,并充分评估相关访问方式的潜在影响。


模塊級部署同樣面臨挑戰(zhàn),Eli Roth 提到,完備的安全机制可能導致開發(fā)流程繁瑣,其團隊通過打造邊緣計算虛擬版本(關閉零信任安全端口)支持工程師開發(fā)模型,實體硬件投產(chǎn)時再啟用安全机制,為行業(yè)提供了實踐參考。


·

结语


過去十年間,半导体行業(yè)已普遍認識到跨合作伙伴數(shù)據(jù)共享的迫切需求,但始終未能找到在不泄露知識產(chǎn)權前提下實現(xiàn)安全共享的有效方法,集中式云平臺方案也因無法滿足實時決策需求被證明不切實際。


Adam Schafer 總結道,零信任架構的 “可用不可見” 數(shù)據(jù)模型、最小權限訪問机制及強隔離特性,成為解決這一難題的關鍵;而 Howard Read 提出的部署思路與具體建議,更為行業(yè)落地零信任架構、實現(xiàn)安全高效的多方協(xié)作提供了重要參考,助力半导体行業(yè)在先進制程時代突破協(xié)作安全瓶頸。


原文链接:

https://semiengineering.com/zero-trust-data-sharing-architectures-redefining-chip-manufacturing/

頂: 3踩: 21335