ハードウェア ベースの信頼のルート 偽造できない暗号化キーが生成され、ハードウェアによって保護されます。物理的な対抗策により、サイドチャネル攻撃に対抗します。デバイスには、ハードウェアと切り離せない、偽造不可能な一意の ID がありますか? |
多層防御 それぞれの脅威に対して複数の緩和策が適用されます。対抗策は、攻撃ベクトルのいずれか 1 つで攻撃が成功した場合の結果の重大性を軽減します。デバイス ソフトウェアの 1 つの層が侵害されたとしても、デバイスは依然として保護されていますか? |
小さな Trusted Computing Base 非公開キーはハードウェアで保護されたコンテナーに保存され、ソフトウェアにはアクセスできません。ソフトウェアを複数の自己保護層に分割しています。デバイスのソフトウェアの大半は、デバイスの Trusted Computing Base の外部にありますか? |
動的コンパートメント ソフトウェア コンポーネント間にハードウェアによるバリアを設けることで、1 つのコンポーネントの侵害が別のコンポーネントに伝搬するのを防ぎます。デバイスの 1 つのコンポーネントにエラーがあった場合、通常の動作に戻すためにデバイス全体を再起動する必要がありますか? |
証明書ベースの認証 署名済みの証明書は、偽造できない暗号化キーで証明され、デバイスの ID と確実性を証明します。デバイスでは認証のためにパスワードの代わりに証明書を使用していますか? |
障害報告 セキュリティに探りを入れる攻撃者が引き起こすバッファー オーバーランなど、ソフトウェアのエラーがクラウドベースのエラー分析システムに報告されます。デバイスはエラーをメーカーに報告していますか? |
更新可能なセキュリティ 更新により、デバイスは安全な状態へと導かれ、既知の脆弱性やセキュリティ違反により侵害を受けたアセットが取り消されます。デバイスのソフトウェアは自動的に更新されますか? |