July 2013 Download this article as a PDFAbstract

Сетевые процессоры безопасности являются важнейшими компонентами высокопроизводительных систем, построенных для кибербезопасности. Развитие сетевой процессор безопасности требует опыта нескольких доменов в полупроводниках и сложное программное обеспечение безопасности приложений и несколько итераций программного обеспечения и аппаратных реализаций. Ограниченные бизнес-моделей, используемых сегодня, такая сложная задача может осуществляться только крупными incumbent компаниями и правительственными организациями. Модели «fabless полупроводников» ни кремния интеллектуальной собственности («IP-лицензирование») модели лицензирования позволяют технологии малых компаний, чтобы успешно конкурировать. Эта статья описывает альтернативный подход, который производит текущего потока новых сетевых процессоров безопасности для нишевых рынков посредством непрерывных инноваций как крупных, так и небольших компаний. Такой подход, здесь называют «бизнес экосистемы модели для сетевой безопасности процессоров», включает в себя гибкую и перестраиваемой технологической платформы, «Кистоун» бизнес-модель для компании, которая поддерживает архитектуру платформы, и расширенной экосистеме компаний, которые одновременно способствуют и долю в стоимости создана инновационной деятельности. Новые возможности для инновационной бизнес-модели участвующих компаний стало возможным благодаря модели экосистемы. Эта модель экосистемы основывается на: i) уроки, извлеченные из опыта первого автора как старший интегральной схемы архитектора для поставщиков криптографии с открытым ключом решения и как владелец запуска полупроводника и ii) последние научные исследования по технологии предпринимательства, бизнес-моделей, платформ и бизнес экосистем. Эта статья будет представлять интерес для всех предпринимателей технологии, но это будет представлять особый интерес для владельцев небольших компаний, которые предоставляют решения для безопасности и специализированной безопасности специалистов, стремящихся к запуску своих собственных компаний.

Введение

Новые бизнес-модели необходимы для мелких поставщиков сети безопасности процессоров и специализированных продуктов. Обычные бизнес сегодня использовать модели в пользу большой, созданная сотрудники, которые разрабатывают продукты для крупных и хорошо понятных рынков. В идеале новые бизнес-модели позволит и вознаграждение непрерывных инноваций, как крупных, так и малые компании производят непрерывный поток новых безопасности продукции для нишевых рынков. Бенефициары будут включать покупателей продукции специализированных кибербезопасности и их пользователей, технологии предпринимателей, которые разрабатывают и коммерциализации продуктов для специализированной безопасности и инженеров и дизайнеров продукт с широким кругом Договаривающихся возможностей трудоустройства и.

Сетевой безопасности процессоры являются специализированными компонентами безопасности высокопроизводительных систем, используемых такими организациями, как банки, правительства посольства и многонациональных корпораций. Они обеспечивают ускорение функций криптографии, шифрования и расшифровки входящих и исходящих данных и защиты от вмешательства противников. Системы безопасности с аппаратным ускорением имеют большую производительность, чем системы, которые реализуют функции криптографии в программном обеспечении, но являются более дорогостоящими и требуют больше времени и специальных знаний для разработки, внедрения и развертывания.

Существует две широкие категории бизнес-моделей, используемых сегодня для провайдеров сетевой безопасности процессоров и безопасности продуктов, которые используют их. Обе категории выступают за крупные многонациональные сотрудники, занимающие такие как IBM, Hewlett-Packard, Bull SAS, SafeNet и Thales Group, а не малых компаний и новых участников. «Fabless полупроводниковые» модели требуют приверженности больших первоначальных капитала, предоставление инвесторам значительный риск. Кремния «IP-лицензирование» модели предотвращают небольшой компании от прямого взаимодействия с клиентами и конечными пользователями, а потому, что взаимоотношения с клиентами является собственностью системного интегратора, который упаковывает комплексное решение, мелкие поставщики не могут легко уместно значительную часть значения, их инновации создают для клиентов.

Эта статья способствует альтернативный подход, который мы называем здесь «бизнес модель экосистемы для сетевой безопасности процессоров». Он основывается на уроках, извлеченных из опыта промышленности первого автора и реализует концепции из последних научных исследованиях по технологическому предпринимательству (Bailetti, 2012; Bailetti соавт, 2012), бизнес-модели (МУЭГГЕ, 2012; Bailetti, 2009), платформы и краеугольные камни (Bailetti, 2010) и бизнес экосистем (МУЭГГЕ, 2013; МУЭГГЕ, 2011; Bailetti, 2010; Карбоне, 2009; Хёрли, 2009; Bailetti, 2008). Этот подход состоит из нескольких частей, включая платформу процессора безопасности сети, которые компании могут использовать и перенастроить для создания инновационных безопасности решений для нишевых рынков, краеугольный камень бизнес-модель для компании, которая ведет обслуживание платформы и эволюции, и бизнес экосистему компаний, которые разрабатывают дополнительные продукты, Услуги и технологии, а также содействовать активы платформы и создавать продукты безопасности, которые используют платформу. Экосистемный подход позволяет новые бизнес-модели для компаний-участниц. Построение решений на основе предлагаемой платформы не требует продажи больших объемов для получения прибыли. Кроме того она позволяет мелким компаниям взаимодействовать непосредственно с конечным пользователям и сохранять права интеллектуальной собственности, которую они создают.

Тело этой статьи состоит из четырех разделов. В первом разделе рассматриваются обычные бизнес-модели, используемые поставщиками сети безопасности процессоров и обсуждает их недостатки и ограничения. Во втором разделе представлены уроки, извлеченные из промышленного опыта первого автора как криптография чип дизайнер и предприниматель. Третий раздел основывается на уроках, извлеченных для разработки бизнес-экосистемы модели для сетевой безопасности процессоров; Это объясняет бизнес-модель экосистемы Кистоун, технология, которая поддерживает экосистему и новые возможности для инновационной бизнес-модели от компаний, участвующих в экосистеме. Четвертый раздел завершается новый призыв к инновациям в области кибербезопасности – не только новых технологий, но и новых бизнес-моделей, которые полностью использовать возможности, благодаря технологическим инновациям.

Традиционные бизнес-модели

Бизнес-модель обеспечивает краткое объяснение того, как работает бизнес. Многие бизнес модели рамки были предложены. Эта статья использует рамок предпринимательства технологии, ранее опубликованные в обзоре Тим (МУЭГГЕ, 2012) и работу с предпринимателями технологии приводят к выиграть экосистемы (Bailetti и бота, 2013). Хотя каждой компании бизнес-модель может включать уникальное сочетание клиента болевых точек, с участием заинтересованных сторон значение предложения, прибыль формула доходов и расходов, а также возможности компании, часто полезно обозначать группы бизнес-моделей, которые имеют некоторые сходные черты. Три группы интереса в этом разделе являются: производители i) интегрированных устройств, ii) fabless полупроводниковых и iii) кремния IP-лицензирование компаний.

До начала 80-х годов большинство компаний, которые разработали микросхемы устройства были производителей интегрированных устройств. Вертикально интегрированные фирмы будут владеть и контролировать свои собственные производственные мощности, включая литейный цех для изготовления полупроводниковых пластин и выполняют фундаментальные исследования, дизайн, производство, продажа и поддержка – все собственными силами.

Fabless полупроводниковых бизнес-модели стало возможным в 1987 году, когда Taiwan Semiconductor производства компании впервые предложил использование механизма изготовления интегральных схем для компаний, которые могли бы разрабатывать свои собственные схемы. Вместо того, чтобы инвестировать миллиарды долларов авансом на приобретение и эксплуатацию объекта изготовления интегральных схем, fabless компания может приобрести электронное проектирование программного обеспечения для автоматизации (ЭПУ), используют инженеров для разработки интегральных схем с помощью программного обеспечения ЭПУ и аутсорсинг производства для других. Non-recoverable инженерные затраты для получения новой микросхемы должны окупиться от продажи продукта. Чтобы быть прибыльным, fabless компания требует высоких объемов продаж – обычно в десятки тысяч или сотни тысяч единиц.

Кремния IP-лицензирование Бизнес модели требуют компании лицензировать блоки модульной конструкции, чтобы стать частью интегральных схем, разработанных другими. Лицензирование ИС компания получает доход от некоторой комбинации фиксированных сборов за единицу интеллектуальной собственности и роялти, выплачиваемых на устройство изготовленн. ARM Holdings была первой компанией, успешно использовать бизнес-модель с лицензированием IP. ARM разработала «мягкой» ограниченной инструкции set (RISC) микропроцессор что клиенты могут лицензировать и внедрить в их интегральных конструкций для контроля приложений конкретной логики. Потребительской электроники рынок быстро рос, когда высоко интегрированных микросхем со встроенными процессорами ARM включены значительные затраты и сокращение размера. Smart, ручные связи-устройств, таких как сотовые телефоны, переехал из научной фантастики на факт почти в одночасье. К 2012 году ARM занято более 2000 человек и руки партнеров было продано более 30 миллиардов на основе ARM интегральных схем (ARM годовой отчет, 2012).

Несмотря на эти крупные компании успехов модели fabless полупроводника ни модели лицензирования ИС являются привлекательными для небольших поставщиков решений по безопасности-по причинам, разработанных в следующем разделе.

История вопроса и извлеченные уроки

Бизнес-модель идеи и архитектуры платформы, которые позволяют бизнес-модель экосистемы для сетевой безопасности процессоров развивались в течение последних 13 лет. В 2000 году куколки-ее расширить свою деятельность по разработке специализированного аппаратного и программного обеспечения для инфраструктуры открытого ключа (PKI) рынка путем открытия fabless полупроводниковых Отдела по разработке линии высокой производительности сетевой безопасности процессоров как «системы на чипах». Куколки-его в первой системы на чипе, Луна 340, интегрированный пять микропроцессоров с инструкцией устанавливает расширен для реализации ряда важных безопасности операций, таких как безопасность протокола Интернета (IPSec) и алгоритм шифрования (PKC) открытого ключа RSA. Оба используются в банковских сетях и Интернет-безопасности на основе безопасных сокетов (SSL) протокол. В 2001 году куколки-ее представил 510 Луна продукт, который поставляется 100 раз большую производительность, чем Луна 340. Один микропроцессор предоставляет протокол SSL и поток данных управления между несколькими экземплярами высокооптимизированную шифрования и хеширования алгоритмов процессоров. В 2004 году куколки-его была приобретена компанией Rainbow Technologies, которая затем объединилась с SafeNet. В 2007 году эллиптические технологии разработали алгоритм шифрования открытого ключа compute engine. Двигатель был основан на арифметико-логическое устройство, предназначенные для гибкого вычисления над любого целого числа размером до тысячи бит модульные арифметические функции, которые являются основой для безопасности приложений, основанных на криптографии с открытым ключом. В 2009, трещины полупроводников, компания основанная первым автором этой статьи, масштабируемая, Модульная архитектура для оптимального вычисления эти модульные арифметические функции в очень низкой стоимости программируемая вентильная матрица (FPGA). Архитектура была усовершенствована в течение нескольких поколений таким образом, чтобы текущие реализации соперника производительность Луна 510 с процессором встроенных приложений. Предлагаемая Платформа бизнес-экосистемы модели для сетевой безопасности процессоров является реализацией следующего поколения в эволюции этой архитектуры.

Опыт работы в отрасли первого автора как дизайнер и предприниматель предлагает пять уроков для мелких поставщиков решений по безопасности, каждая из которых расширены в подразделах, которые следуют за:

  1. Контроль компонентов ключевых технологий, которые отличают ваш бизнес от других.
  2. Избегайте fabless полупроводниковых моделей для небольших рынков.
  3. Перейти после нишевых рынков, которые являются непривлекательными для больших сотрудников.
  4. Реализуйте лучшие доступные разработки методологий, инструментов, алгоритмы и архитектуры.
  5. Посмотрите на новые отраслевые стандарты для глобальных возможностей для инноваций.

1. контроль ключевых технологических компонентах, которые отличают ваш бизнес от других

Модели лицензирования ИС кремния место IP поставщик в подчиненную роль в цепочке создания стоимости; от подчиненную роль трудно взимать плату лицензии, которые достаточно высоки, чтобы компенсировать расходы на R&D. ARM был очень успешным с лицензирование ИС для большого объема потребительских устройств, но сопоставимые mass-market объемы продаж являются нецелесообразными для приложений безопасности. Кроме того нижнего течения системного интегратора контролирует отношения с клиентами и конечными пользователями. По этим причинам кремния модели лицензирования IP не являются привлекательными для мелких поставщиков решений по безопасности.

Luna 510 предоставляет предостережение относительно лицензирования ИС и утраты контроля ключевых технологических компонентов. Луна 510 технологический прорыв в области сетевой безопасности процессора дизайна, но не для выхода на рынок, когда Луна 340. Несмотря на жизнеспособность дизайн Luna 510 инвесторов завершает работу отдела всего полупроводников, когда стало ясно, что невозвратные издержки проекта 340 Луна будет производить никаких доходов. Кроме того полностью независимы и оригинальные внутренние развитие Луна 510 был испорченной клаузулой в Luna 340 развития контракт с третьей стороной, которая назначена небольшой, но значимый право на «производные продукты» для третьей стороны. Поскольку ИС «испорченной» с правовыми вопросами, не составляются количественные, новые инвесторы не хотят рекапитализации отдела полупроводников как отдельная компания. Таким образом, из-за факторов, находящихся вне контроля развития команды – в частности, отказ другого продукта и потери контроля над интеллектуальной собственностью-510 Луна был никогда не производили.

2. Избегайте fabless полупроводниковых моделей для небольших рынков

Fabless полупроводниковые модели нести высокие расходы на R&D и non-recoverable инженерные затраты для создания пользовательской интегральной схемы. Чтобы возместить эти расходы, доходы должны быть в сотни миллионов долларов, который требует глубокого рынка знаний, большие объемы продаж десятки или сотни тысяч единиц или очень высокие цены продажи и прибыли и венчурного капитала или институциональной поддержки. Возможности с этими характеристиками редки для небольших поставщиков технологий безопасности.

PMC-Sierra является примером успешной fabless компания. PMC-Sierra достигает продаж в сотни миллионов долларов в год путем предоставления высокопроизводительных интегральных схем оптических сетей крупных телекоммуникационного оборудования производителей, таких как Huawei и Cisco Systems. Разработка новой микросхемы может стоить PMC-Sierra $30 млн на дизайн, и он может потребовать $3 миллиона в non-recoverable инженерных сборов. Функции включены, на основе значительного объема обязательств и дизайн микросхемы будут разработаны спецификации, которая отвечает потребностям нескольких ключевых клиентов. Как и другие компании, используя fabless полупроводниковых моделей PMC-Sierra предполагает значительный риск и потери доходов, если дизайн микросхемы поздно или не функционирует как указано.

3. сразу после нишевых рынков, которые являются непривлекательными для больших сотрудников

Большие сотрудники, используя либо кремния IP-лицензирование модели (например, ARM в рынке потребительских товаров) или fabless полупроводниковых моделей (например, PMC-Sierra в рынке телекоммуникационного оборудования) не может быть прибыльным в небольших нишевых рынках, где их высокой стоимости структуры и требования для больших объемов продаж становятся обузой. Рынки, которые являются непривлекательными для больших сотрудников, таких как ARM и PMC-Sierra имеют возможность для поставщиков небольших безопасности – если эти компании могут быть прибыльным на малых и средних объемов продаж.

Происходит после нишевых рынков из тысячи или сто единиц невозможно с технологии и бизнес-моделей, используемых сегодня сотрудниками; Инновация требуется как технологии, так и бизнес моделей, используемых поставщиками небольших безопасности.

4. реализовать лучшие имеющиеся разработки методологий, инструментов, алгоритмы и архитектуры

Технология отказа гарантирует провал модели бизнеса. Получение технологии право является необходимым, но не достаточно для успеха.

Луна 340 сетевой безопасности процессор является примером того, что может пойти не так, когда компании не реализуют наиболее подходящих методологий разработки, инструменты и алгоритмы и архитектуры. Команда инженеров работал в течение нескольких лет для разработки и реализации 340 Луна. Несколько ранних управленческих решений, направленных на сокращение расходов и устранение шаги, стали серьезными проблемами в процессе развития. Чтобы сэкономить деньги на дорогих лицензий на программное обеспечение ЭПУ, не был обновлен инструмент критического интегральной схемы макета. Фатальные ошибки цепи времени были введены, которые обновления средства будут обнаружены и фиксированной. Вторая итерация дизайн-дорогим и трудоемким редизайн интегральной схемы – также не получить право сроки. Эти проблемы усугубляются также другие недостатки унижающего достоинство производительности и неэффективной архитектуре. Напротив, технически успешные 510 Луна занято более эффективных архитектур для более быстрого и более физически управляемой аппаратной реализации, состояние искусства синтеза алгоритмов для размещения и маршрутизации и прототип методологии, включая проверку в полной скорости на основе FPGA прототипов, то в изготовлении «челноков» (где многие компании будут делить кремниевой пластины) до обязательства полного изготовления и производственного процесса. Эти разработки методологии, инструменты, алгоритмы и архитектуры могут были использованы с начала проекта Луна 340; Черенки расходы в этих областях является весьма дорогостоящим позже. Прошлые исследования продукта разработки постоянно обнаружил что более ранние инвестиции в архитектуре и гибкости более эффективных проектов (например, MacCormack и др., 2001) и опыт разработчиков Luna 340 поддерживает эти выводы. Более предварительные исследования архитектуры и алгоритмов и авансом принятие соответствующих инструментов и методологий создания прототипов можно избежать дорогостоящих задержек, которые произошло позже.

Для обычных интегрированных схем, эти предварительные элементы отображаются как «невозвратные» чтобы свести к минимуму путем управления. Однако когда инновации происходит внутри и на вершине платформы – экосистемный подход рекомендовал здесь – разработки методологии, инструменты, алгоритмы и архитектуры являются инвестиции в будущее, чтобы окупиться за многие ниши, нестандартные конструкции и производные продукты.

5. Посмотрите новые отраслевые стандарты для глобальных возможностей для инноваций

Малые компании должны адрес возможностей, которые являются глобальными, а не местные или региональные (Танев, 2012) и новые отраслевые стандарты могут обеспечить понимание глобальных возможностей. Примером является новый стандарт ISA100.11a для беспроводных сетей датчиков. ISA100.11a отличается от WirelessHART, конкурирующие стандарт с HART коммуникаций Фонда, включая возможность использовать технологию открытого ключа шифрования для подготовки новых устройств, подключении к сети. Потому что ISA100.11a-это новый стандарт, и криптографии с открытым ключом не является обязательным, а не требуется, несколько поставщиков реализуют этот вариант в их первого поколения ISA100.11a - и WirelessHART совместимых продуктов. Однако деятельность в рамках группы стандартов свидетельствует о том, что шифрование с открытым ключом станет все более важное значение в будущем: Международное общество для автоматизации, стюард стандартов ISA, также проводит стандартизации технологии криптографии публичных ключей во многих областях, например, чтобы позволить воздуху (OTA) подготовки устройств. Участие в стандартах, что развитие может обеспечить небольшой безопасности поставщиков, имеющих ценную информацию о возможных в будущем, а также возможности для получения доступа к информации, строить отношения с потенциальными партнерами, формы требования и влиять на техническое направление стандартов.

Участие в разработке стандартов промышленности традиционно была авантюра для небольших компаний с использованием обычных бизнес-моделей. Затраты включают время и деньги, а результат всегда является неопределенным: стандарты могут не по техническим или политическим причинам, или усыновители могут сходиться на различных конкурирующих стандартов. Однако выгоды может быть большим. Например трещины полупроводников разработала технологии безопасности накануне ожидаемого глобального рынка для беспроводных сетей датчиков для контроля промышленности (низкий, 2013). Кроме того бизнес экосистемный подход к разработке продуктов безопасности может существенно сократить расходы и риск участия в разработке стандартов при сохранении всех потенциальных выгод. Участие в разработке стандарта ISA100.11a является важным аспектом трещины полупроводниковой сетевой безопасности процессор платформы стратегии. Другие компании в экосистеме пользу от информации и влияния при совместном использовании издержек и обязательств.

В целом, для небольших компаний решений по безопасности, чтобы успешно конкурировать с установленными сотрудников необходим новый подход. Этот новый подход должен решать глобальные возможности в нишевых рынках, используя лучшие доступные разработки методологий, инструментов, алгоритм и архитектуры, с бизнес-модели, в отличие от обычно используется сегодня крупных сотрудников. Следующей сессии описывает один такой подход.

Альтернативный подход: Бизнес-модель экосистемы

Бизнес экосистемы обеспечивают для небольших компаний, чтобы достичь большего, быстрее учиться и достичь дальше, чем в противном случае возможно, разделяя риски и расходы с другими (МУЭГГЕ, 2013). Херли (2009) определяет несколько преимуществ, которыми пользуются участвующих предпринимателей, в том числе снижение барьеров на рынок запись, расширение доступа к клиентам, снижение эксплуатационных расходов и средств для преодоления региональных ограничений. Карбоне (2009) утверждает, что бизнес экосистемы можно также включить бизнес-модель инноваций, особенно со стороны компаний, предоставляющих дополнительные активы.

Бизнес экосистемные подходы были разработаны ранее для различных областей, включая создание рабочих мест посредством технологии предпринимательства (например, привести к выиграть экосистемы; Bailetti и бот, 2013), развитие сообщества открытых программных средств и рамок (например, экосистемы Eclipse; МУЭГГЕ, 2011) и приложения с поддержкой связи (например, экосистемы коралловых РЭА; Пайк, 2010). Эта статья является первым известным применением бизнес экосистемного подхода к домену сети безопасности процессоров. Однако, основная предпосылка похож на этих других областях: участники экосистемы инновации вместе для решения больших проблем безопасности сети, любой один малого или среднего размера компании можно было бы рассмотреть на своих.

Как и в других областях экосистемы бизнес-модель для сетевой безопасности процессоров имеет несколько частей codependent. Наиболее важными компонентами в этой области являются: i) залог компании, которая владеет, работает и развивается платформа; II) платформа модульных технологий строительных блоков, которые другие могут использовать, развивать и способствовать; и iii) сеть участвующих компаний, которые могут вводить новшества в новые пути. Ниже каждый компонент кратко описан в отдельном подразделе.

Краеугольный камень бизнес-модель

Краеугольным камнем является компанией, которая владеет, управляет и эволюционирует платформы (Bailetti, 2010). Краеугольный камень играет центральную роль; для этой модели экосистем для достижения успеха должны быть краеугольным камнем бизнес-модель, которая зарабатывает привлекательной прибыли для компании keystone.

Таблица 1 сравнивает предлагаемый бизнес-модель экосистемы keystone с обычными fabless полупроводниковых бизнес-модели и лицензирование ИС бизнес-модели, описанные в предыдущих разделах. Строки в таблице 1 представляют собой подмножество компонентов технологии предпринимательства бизнес модели рамок, выбраны чтобы подчеркнуть основные различия. Есть много сходства, не показаны в таблице; Например все три модели имеют различные способы решения же основные «болевые точки» кибербезопасности.

Таблица 1. Сравнение сетевой безопасности процессора бизнес-модели

 

Fabless SemiconductorBusiness
модели

IP-licensingBusiness
модели

Кистоун бизнес Modelfor
сетевой безопасности процессора бизнес экосистемы

Клиент

Системные интеграторы и поставщики продуктов высокой производительности безопасности, которые требуют аппаратного ускорения сетевой безопасности процессоров.

Системные интеграторы, которые обеспечивают микросхемы продуктов, которые требуют на чипе сетевой безопасности процессоров.

Различные уровни системных интеграторов и требовательных конечных безопасности высокопроизводительных решений. Системные интеграторы могут участвовать в экосистеме, чтобы стать партнерами, а не клиентов или конкурентов.

Прибыль Формула

Доходы являются продажи продукта кремниевых интегральных устройств.

Расходы включают в себя инструменты ЭПУ, R&D и non-recoverable инжиниринг (НЭР) аутсорсинг интегральных схем производства.

Доходы превышают расходы, необходимы высокие объемы продаж (например, PMC-Sierra предоставление продуктов для производителей телекоммуникационного оборудования).

Доходы являются некоторые комбинации фиксированных лицензионных сборов за единицу IP и роялти, выплачиваемых на устройство изготовлено.

Расходы включают EDA инструменты и R&D для разработки модульных блоков IP для лицензии.

Доходы превышают расходы, необходимы высокие объемы продаж (например, ARM, предоставление IP для массового рынка потребительской электроники).

Доходы являются продажи продукта из непрерывного потока новых безопасности продукции для нишевых рынков. Продукты могут включать модульные компоненты систем кибербезопасности или комплексных решений безопасности.

Расходы включают в себя техническое обслуживание и расширение платформы, оркестровка инноваций в рамках экосистемы и инвестиций в здоровье экосистемы и роста.

Доходы и расходы совместно с участвующими компаниями.

Необходимые возможности

· Опыт нескольких доменов в полупроводниках и сложных программных приложений безопасности

· Несколько итераций конфигурации аппаратного и программного обеспечения

· Опыт нескольких доменов в полупроводниках и сложных программных приложений безопасности

· Несколько итераций конфигурации аппаратного и программного обеспечения

· Платформа для перенастроены и построен других

· Сеть participatingcompanies
по крайней мере трех типов: i) поставщиков продуктов безопасности, ii) провайдеров дополняет платформы и iii) пользователей продуктов безопасности

Применимость и контекст

· Поддерживает большие сотрудники

· Поддерживает большие сотрудники

· Привлекательным для малых и крупных компаний и новых участников

· Обеспечивает возможности для инновационной бизнес-модели от компаний-участниц

· Может быть прибыльным с продажами тысяч или сотни единиц

В соответствии с урок 1, keystone управляет ключевыми компонентами технологической платформы – особенно алгоритмы шифрования, аппаратное ускорение и архитектура платформы (описано в втором подразделе) – при включении взаимодополняющих инноваций других компаний. Стимулы выровняны, потому что успех бизнес-модели Кистоун в решающей степени зависит успех компаний-участниц (описанные в третьем подразделе). Также в соответствии с урок 1, участвующие компании держать контроль своих собственных дифференцирующим инноваций, с возможностью выборочно вносить конкретные нововведения обратно на платформу для использования другими.

Технология, которая поддерживает бизнес-модель Кистоун

Платформа, которая закрепляет бизнес экосистемы может принимать различные формы – включая продукт, процесс, расположение, сервис или технология (Bailetti, 2010). Платформа сетевой безопасности процессоров является дальнейшее развитие архитектуры, ранее описанных в разделе на опыте и извлеченных уроках. Он обеспечивает основные технологии компоненты сетевой безопасности процессор, протестированы и проверены вместе как система, в модульной форме, которая может быть настроена по-разному и расширен с новой функциональностью приложения, которые реализованы в программном обеспечении. Криптографические функции реализованы в гибкой программируемой логики, избегая non-recoverable фиксированные затраты новых пользовательских кремниевых интегральных микросхем, обеспечивая при этом производительности в реальном времени, намного превышающие только для программного обеспечения системы встроенного микропроцессора. Таким образом новый дизайн, построенный на платформе может быть прибыльным в гораздо меньших объемах продаж, чем раньше.

Платформа стало возможным благодаря инновационной сети безопасности процессора архитектура, разработанная компанией Semiconductor трещины. Текущая реализация строится на Xilinx Zynq расширяемой обработки платформы (EPP), гибкая «система на кристалле» который сочетает в себе большой массив программируемой логики микропроцессоров общего назначения – более конкретно, закаленные dual-core процессоров ARM-9. Первый микропроцессор работает SSL библиотеки интерфейсов криптографии публичных ключей алгоритмы реализованы на чип в программируемой логики. Второй Микропроцессор запускает программное обеспечение, которое обеспечивает пользовательские требования для специализированных нишевых приложений. Платформа включает стек программного обеспечения по умолчанию для второго процессора, который включает в себя ОС Linux, набор открытым исходным кодом промежуточного по и приложений безопасности разных. Ниша приложения может потребоваться пользовательский стек, который удаляет ненужные компоненты, свопы из некоторые компоненты для специализированных заменителей и добавляет новый собственный пользовательский код.

Возможности для компаний экосистем

Участие в экосистеме процессор безопасности сети является привлекательным, по крайней мере три категории компании: i) поставщиков специализированных нишевых технологий, которые дополняют платформы активов; II) системные интеграторы, которые строят специализированные безопасности продукты на верхней части платформы активов; и iii) требовательных пользователей продуктов безопасности, которые участвуют для того, чтобы влиять на эволюцию платформы и продуктов, которые строят на платформе. Примеры платформы дополняет аппаратные и программные интерфейсы и драйверы, специализированное программное обеспечение промежуточного программного обеспечения и приложений уровней стека и новые криптографические алгоритмы; провайдеры могут выбрать выборочно вносить некоторые технологии и активы в платформу для использования другими, например, для стимулирования спроса на поставщика собственных продуктов и услуг. Требовательных пользователей продуктов безопасности примеры банков и других финансовых учреждений, учреждений в медицинской промышленности, правительства (особенно военное применение и иностранных ведомств), операторы критической инфраструктуры, например объектов атомной энергетики и корпораций. Такие участники могут быть мотивированы, чтобы формировать требования, посылать мощные сигналы поддержки, влияние на техническую работу с их инвестициями, а также получить ранний доступ к информации. Эти мотивы аналогичны тем, для компаний для участия в группах стандартов (урок 5).

Сетевой процессор экосистемы безопасности обеспечивает новые возможности для инновационной бизнес-модели участвующими компаниями всех трех категорий, указанных ранее (поставщики дополнений), поставщиков продуктов безопасности и требовательных пользователей. Возвращаясь к компонентам модели рамок предпринимательства бизнес технологии (МУЭГГЕ, 2012), участники могут: i) получить доступ к новым возможностям; II) сокращение структуры расходов; III) включить новые потоки доходов; IV) достичь новых заинтересованных сторон с новым и более ценностного предложения; и v) решать новые проблемы пространства, которые иначе были бы недоступны.

Продукты безопасности, разработанные с такой подход может быть прибыльным на объемы продаж тысяч или сотни единиц – порядка величины ниже минимальных объемах, необходимых для безопасности продуктов с использованием обычных бизнес-моделей используются сегодня. Провайдеры могут развивать специализированных нишевых продуктов, которые иначе не были бы жизнеспособными, для клиентов, готовых платить высокие цены на специализированные решения для их проблем специализированной безопасности.

Сетевой процессор экосистемы безопасности было бы на основе членства с ограничениями и согласований, необходимых для въезда. Закрытое членство является важным и необходимым отличие от, например, открытые экосистемы на якорь вокруг сообщества разработан открытым исходным кодом программного обеспечения, где любой желающий может принять участие (например, МУЭГГЕ, 2011). Наиболее важным фактором, требующим это различие является государственная политика и регулирование кибербезопасности технологии: некоторые страны регулируют сильной криптографии и обмена технологией шифрования с другими странами как проблему безопасности. Соединенные Штаты, например, имеет свод норм, включая Международный оборот оружия правил (ITAR), Соединенных Штатов список боеприпасов (САБ) и оружие экспортного контроля акт (ЗКЭО), которые имеют последствия для международного сотрудничества в области кибербезопасности. Некоторые обязательства могут требовать одобрения от одной или нескольких юрисдикциях. Кистоун компания играет центральную роль в развитии и поддержании критериев членства и правила поведения, в соответствии с законодательством его юрисдикции.

Заключение

Эта статья утверждает, что малые инновационные поставщики сети безопасности процессоров и высокая производительность безопасности приложений, которые требуют сетевой безопасности процессоры для аппаратного ускорения следует рассмотреть вопрос о формировании бизнес экосистемы. Конфигурация, описанная здесь включает платформу reconfigurable и расширяемой сетевой безопасности процессорной технологии, Бизнес-модель для компании keystone, которая поддерживает и развивается архитектура платформы и сети участвующих компаний, которые новшества внутри и на верхней части платформы. Экосистема дает новые возможности для инновационной бизнес-модели от компаний-участниц. Выровнены стимулы: успех краеугольного камня в решающей степени зависит от участия и бизнес успеха компаний, которые развивать и способствовать платформы, включая поставщиков ниши безопасности технологий, поставщиков продуктов безопасности, которые используют платформу, и требуя конечных пользователей продуктов безопасности. Результат представляет собой непрерывный поток безопасности инноваций и специализированной безопасности продуктов – в том числе продуктов с прогнозируемых объемов продаж в тысячи или сотни единиц, которые не являются экономически жизнеспособными с обычными бизнес-моделями. Мы призываем руководителей компаний, больших и малых и технологии предпринимателей, ищущих новые возможности, чтобы присоединиться к нам в принятии этого.

Эта модель экосистемы требует некоторых аспектов общего решения совместно с сотрудниками и партнерами. Платформа обеспечивает высокий вход барьер, который защищает экосистемы от конкурентов, потому что нет никакого раскрытия собственности ускорения технологии, которая объединяет высокопроизводительные криптографические вычисления offload процессоры с низким уровнем шифрования библиотекой. Партнеры могут поэтому более быстро разрабатывать передовые программные решения, потому что они не должны решить проблемы оптимизации, с которыми они столкнутся, если они должны были развивать их сетевой безопасности процессор. Значение платформы значительно возрастает из-за сильной сети эффектов, которые связаны с несколькими сторонними разработки программного обеспечения, которое дополняет платформы.

Мы заключаем с новый призыв к инновациям в области кибербезопасности. Технологические вызовы кибербезопасности получили много внимания в этом вопросе Тим обзора, а также в рамках этой статьи. Но не менее сложные бизнес-задачи модели. Так же, как бизнес-модель инноваций необходимо в полной мере использовать сетевой безопасности процессора платформы, описанные здесь, мы ожидаем, что коммерческая ценность будущих инноваций в технологии кибербезопасности могут оставаться скрытой и нереализованный до тех пор, пока она разблокирована соответствующие инновации в бизнес-моделей и коммерциализации.

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: бизнес экосистемы, Бизнес-модель инноваций, коммерциализации, кибербезопасности, платформы, полупроводников, технологии предпринимательства

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.