La connessione di un numero crescente di dispositivi embedded — in ambito industriale, IoT, medicale, automotive ed energia — ha trasformato la cybersecurity da feature opzionale a requisito vincolante, sia per ragioni di mercato sia per obblighi di legge. Il Cyber Resilience Act, il RED Delegated Act e la direttiva NIS2 impongono già oggi requisiti puntuali di sicurezza per i prodotti immessi sul mercato europeo. Noi di Protech accompagniamo i nostri clienti lungo l'intero ciclo di vita del prodotto: dalla raccolta dei requisiti alla progettazione, dall'implementazione alla validazione, fino al mantenimento in campo.
La nostra esperienza pluriennale su sistemi embedded basati su SoC ARM e microcontrollori, su Linux embedded e su sistemi operativi real-time, ci consente di affrontare la cybersecurity in modo integrato: non come livello aggiunto a posteriori, ma come elemento progettuale presente fin dal concept.
Mettiamo a disposizione il know-how necessario per interpretare le normative applicabili al tuo prodotto, tradurle in requisiti tecnici concreti, ed implementarli con le tecnologie più adeguate alla piattaforma scelta.
Affianchiamo i nostri clienti in tutte le fasi necessarie a sviluppare un prodotto sicuro
Assessment di sicurezza di prodotti esistenti, definizione dei requisiti in fase di concept, threat modeling (STRIDE) ed analisi del rischio. Interpretazione ed applicazione del Cyber Resilience Act (Reg. UE 2024/2847), del RED Delegated Act (art. 3.3 d/e/f), della NIS2 e degli standard tecnici di riferimento: ETSI EN 303 645, IEC 62443. Supportiamo il cliente nella redazione del fascicolo tecnico di sicurezza, nella generazione della SBOM e nella definizione del processo di vulnerability handling.
Progettazione ed implementazione del processo di boot sicuro su SoC ARM (NXP i.MX, ST STM32MPx, ecc.): signed images, HAB, FIT image firmate, U-Boot con verified boot, dm-verity e cifratura del filesystem. Sviluppo di Trusted Applications con OP-TEE, integrazione di Trusted Firmware-A (Cortex-A) e Trusted Firmware-M (Cortex-M), utilizzo di ARM TrustZone per la separazione secure/non-secure world e la protezione di chiavi e secret.
Implementazione di meccanismi di aggiornamento firmware sicuri: pacchetti firmati e verificati, A/B partition, anti-rollback, gestione del ciclo di vita dei certificati e delle chiavi crittografiche. Hardening di Linux embedded (kernel lockdown, MAC con SELinux o AppArmor, riduzione della superficie d'attacco, gestione dei privilegi) e di firmware bare-metal o basati su FreeRTOS.
Protech s.a.s. di Girardi A. & c.
Sede Legale: Via dei Pini 21, 31033 - CASTELFRANCO VENETO (TV)
P.IVA/C.F. 03510960267 - Cod. SDI WP7SE2Q
info@protechgroup.it
© 2000-2025 Protech Engineering. All rights reserved