
Decken Sie die Schwachstellen Ihrer Automobilsysteme auf
Mit der UN R 155 und anderen internationalen Vorschriften ist ein risikobasierter Ansatz an die Entwicklung von Fahrzeugarchitekturen zu einer Voraussetzung für die Typgenehmigung geworden. Zusätzlich legt die ISO/SAE 21434 den Rahmen für die Implementierung dieser Richtlinien fest. Die Bedrohungsanalyse und Risikobewertung (Threat Analysis and Risk Assessment, TARA) ist seitdem ein unverzichtbarer Teil der Konzeption und Entwicklung von Automobilsystemen.

Methoden für die Bedrohungsanalyse und Risikobewertung
ESCRYPT CycurRISK ist ein TARA-Softwaretool, das Ihnen dabei hilft, potenzielle Angriffsflächen von Automobilsystemen und -architekturen frühzeitig zu erkennen und zu bewerten.
ESCRYPT CycurRISK ermöglicht Ihnen die systematische Identifizierung und Analyse von Bedrohungen über die Durchführbarkeit von Angriffen (basierend auf dem Angriffspotenzial) unter Verwendung von Angriffsbäumen. Anhand von Schadensszenarien können Sie die Auswirkungen auf die Verkehrsteilnehmer und Ihr Unternehmen abschätzen. Das Tool bietet eine strukturierte Dokumentation von Bedrohungsszenarien und Risiken für ein bestimmtes System. Außerdem ermöglicht es den Vergleich verschiedener Szenarien und den Austausch und die Wiederverwendung von Wissen aus früheren Analysen durch Kataloge. ESCRYPT CycurRISK ermöglicht es Ihnen, Risiken und Gegenmaßnahmen zu priorisieren und ein Sicherheitskonzept zu erstellen, das den Anforderungen von Security Engineering Prozessen gemäß ISO/SAE 21434 und UN R 155 entspricht.
Ihre Vorteile
- Etabliert
In der Automobilindustrie weit verbreitet - Professionell
ETAS bietet professionelle Wartung und Support - Zuverlässig
Updates und Verbesserungen basierend auf unserer langjährigen Erfahrung im Bereich der automotive Cybersecurity - Qualität und Verlässlichkeit
Vollständig konform mit ISO/SAE 21434, die Klassifizierung des Tools gemäß ISO 26262 ist verfügbar, und die Werkzeugqualifikation für alle Anwendungsfälle ist für Tool Confidence Level (TCL) 2/3 durchgeführt - Flexibel
Die Berichtsvorlagen sind vollständig konfigurierbar - Umfangreich
Es wird durch die Beratungsdienstleistungen von ETAS im Bereich der Cybersicherheit ergänzt

Effiziente Erstellung von TARAs
- Workflow-orientierte Anleitung
- Benutzerfreundliche GUI
- Direkter Vergleich von anfänglichen und Restrisiken
- Automatische Zusammenfassung für das Management
- Integrierter Editor für Angriffsbäume
- Unterstützung der Angriffspotentialmethode mit automatischer Angriffspotentialberechnung
- Dedizierter Modus zur Wiederverwendung von TARAs
- Ausgefeilte Funktionalität für Variantenhandling und Konfigurationen

Gemeinsames Arbeiten
- Konfigurierbare Erstellung von PDF-Berichten
- Katalogfunktion für Wiederverwendung und Wissensaustausch
- Gemeinsame Arbeit an TARAs auf lokal gehosteten Servern
- Review-Funktion