EmbedForgeEmbedForge
Anteprima Pubblica - Maggio 2026

EmbedForge

BUILD · EMBED · DEPLOY

Orchestrazione build di livello enterprise per Linux embedded personalizzato. Calcolo elastico, scansione di sicurezza e automazione della conformità in una singola piattaforma, che tu usi Yocto, Buildroot, o stia migrando da distribuzioni generiche.

Yocto ProjectBuildrootScansione SicurezzaMulti-Architettura
Heroic Tux — embedded Linux build platform with a cape
2
Sistemi di Build
Yocto + Buildroot
100%
Isolamento Build
Sandbox per Progetto
2+
Framework Conformità
EU CRA · IEC 62443-4-2 · altri in arrivo
8+
Architetture Target
8+ tramite Cross-Compilazione Cloud
Pilastri Fondamentali

Orchestrazione Build Enterprise

Calcolo Build Elastico

Scala a decine di core quando ne hai bisogno, riduci a zero quando inattivo. Nessun server di build da mantenere, aggiornare o monitorare.

On-DemandAuto-ScaleCost-Effective

Sicurezza Continua ed Evidenze CRA

Scansione CVE continua su più database di vulnerabilità, aggiornata ogni 2h. SBOM, VEX, provenance di build, bozza di Dichiarazione di Conformità e security delta per ogni build, tutto mappato articolo per articolo al Cyber Resilience Act dell'UE.

CVE ScanningSBOMCompliance

Template Dichiarativi

Configurazioni build complete per Yocto e Buildroot: pacchetti, container, Secure Boot, OTA e altro. Un template, tutto incluso.

YoctoBuildrootReproducible

Container al Build-Time (Yocto)

Esclusiva Yocto: dichiara container Podman Quadlet nella configurazione dell'immagine. I dispositivi si avviano con container integrati, senza pull a runtime, completamente offline.

YoctoPodmanQuadlet
Funzionalità

Tutto il Necessario per il Build

Build & Orchestrazione

Calcolo Elastico

Build in burst su core cloud

Matrice Release

Test su release e target

Cache Intelligente

Rebuild fino all'80% piùveloci

3.800+ Layer OE

Sfoglia e aggiungi layer ufficiali

Marketplace Template

Condividi template per board

Confronto Build

Diff versioni firmware

Emulazione QEMU

Test immagini nel browser

Container Build-Time

Podman Quadlet dichiarativo (Yocto)

Integrazione OTA

Mender, RAUC, SWUpdate

Sicurezza

Generazione SBOM

SPDX 2.3 + CycloneDX 1.4

VEX (CycloneDX 1.5)

Per scan, opzionalmente firmato RSA-PSS

Security Delta

CVE aggiunti/risolti vs build precedente

Secure Boot

Root of trust hardware

Conformità

CRA Bundle

Documenti Allegato V + VII in un ZIP

Report Conformità

EU CRA + IEC 62443-4-2 (altri in arrivo)

Integrazione AI

Claude Code MCP

Integrazione AI nativa tramite MCP

Assistente AI

Assistente build nell'UI (in arrivo)

Team & Accessi

RBAC Multi-Tenant

Permessi granulari

Per Chi è

Progettato per Team Linux Embedded

Vendor Linux Embedded

Sostituisci Jenkins e script frammentati con una piattaforma di build dedicata.

Vendor BSP e Silicon

Pubblica template verificati per le tue board; i clienti costruiscono con un click.

Consulenze e SI

Isolamento multi-tenant dei progetti. Build di ogni cliente separati, verificabili, riproducibili.

Aziende di Prodotto

Migra da Ubuntu/Debian a firmware personalizzato, minimale e sicuro con setup guidato.

Vendor OTA e Middleware

Valida le tue integrazioni su release e target board su scala.

Team Piattaforma Enterprise

Governance centralizzata, RBAC e conformità tra le divisioni.

Settori Target

AutomotiveDispositivi MediciIoT IndustrialeRoboticaDifesa & AerospazioConsumer & Edge
Perché EmbedForge

Cosa Ci Distingue

Nessun Server di Build

Il calcolo cloud elastico sostituisce la tua workstation sempre accesa e sempre sovraccarica. Zero infrastruttura da gestire.

Yocto + Buildroot

L'unica piattaforma che supporta entrambi i principali sistemi di build per Linux embedded in un'unica interfaccia.

Conformità CRA, Articolo per Articolo

Ogni gap, ogni advisory, ogni campo documentale cita la clausola CRA vincolante. Soglia di severità nel punteggio, vista effettiva vs raw, modello di supporto a due livelli, CRA Bundle in un click.

Nessun Lock-In

Layer OE standard, immagini OCI, SPDX/CycloneDX. Il tuo lavoro resta portabile.

EU Cyber Resilience Act

Evidenze di Conformità Prodotte dalla Tua Build Platform

Poiché EmbedForge già orchestra ogni build, layer e CVE, le evidenze CRA emergono come sottoprodotto, non come uno strumento di compliance separato da integrare.

Perché ora

La fase di reporting CRA apre l'11 giugno 2026, con piena applicazione l'11 dicembre 2027. I produttori che immettono prodotti connessi sul mercato UE devono generare SBOM, VEX, Dichiarazione di Conformità e documentazione tecnica Allegato VII, oltre a rispondere alle scadenze di reporting Art. 14.

L'Artefatto

Il CRA Bundle

Uno ZIP per build. Inseriscilo nel fascicolo tecnico e conservalo per 10 anni (Art. 20).

SBOM - CycloneDX 1.4 e SPDX 2.3
VEX - CycloneDX 1.5, opzionalmente firmato RSA-PSS
Dichiarazione di Conformità - bozza precompilata (Allegato V)
Report di sicurezza - PDF + JSON
Manifest di provenance della build
Indice del bundle + README

Capacità Mappate per Articolo

Mappato al regolamento, clausola per clausola

Art. 10 + Allegato I Parte I(3)(a)
Nessuna vulnerabilità sfruttabile nota

Badge EU CRA con pass/fail esplicito. Contatore KEV dal CISA aggiornato ogni 2h. Soglia di severità nel punteggio, così anche una singola Critical non può mai risultare come basso rischio.

Art. 13(3)
La postura migliora nel tempo

Security delta per build: CVE aggiunti, CVE risolti, delta KEV e delta del punteggio rispetto alla scan precedente sullo stesso template.

Art. 13(5)
Due diligence dell'integratore

Modello di supporto a due livelli: impegno del vendor + impegno del produttore, tracciati separatamente. Advisory ambra quando divergono.

Art. 13(8)
Dichiarazione del periodo di supporto

Periodo di supporto a livello di template, precompilato per i template gestiti dalla piattaforma in base all'EOL upstream. Richiesto per il superamento del badge CRA.

Art. 14
Reporting 24h / 72h / 14g

Notifiche generate automaticamente quando i feed CVE impattano build già scansionate. Template di report Art. 14(2) precompilati con SLA clock per notifica.

Art. 20 + Allegato V
Dichiarazione di Conformità

Bozza DoC precompilata in ogni CRA Bundle. Tu compili i marker del produttore (firmatario, norme armonizzate, firma) prima di immettere il prodotto sul mercato.

Confini

Cosa la piattaforma non fa

Approccio onesto. Queste responsabilità restano al produttore:

  • Selezionare il modulo di valutazione della conformità (A vs B+C vs H)
  • Coinvolgere un organismo notificato per PDE Classe II / critici (Allegato IV)
  • Firmare la Dichiarazione di Conformità
  • Sottomettere i report Art. 14 al tuo CSIRT nazionale e a ENISA
ANTEPRIMA PUBBLICA

Unisciti all'Anteprima Pubblica

Posti limitati per i primi utilizzatori. Richiedi l'accesso ed essere tra i primi a costruire con EmbedForge.

EmbedForge Console - Build Monitoring
EmbedForge Console - Builds on mobile
EmbedForge Console - Templates on mobile

Cosa è Incluso

2 build contemporanei
150 GB di archiviazione
Scansione sicurezza & SBOM
Report conformità
Build multi-architettura
Integrazione Claude Code MCP
3.800+ layer OE
RBAC completo & 2FA
Deployment

Distribuisci Come Vuoi

Consigliato

SaaS

Completamente gestito. Noi gestiamo tutto, tu costruisci.

On-Premise

Il tuo Kubernetes. Piena sovranità sui dati.

Ibrido

Gestione cloud con build on-prem. Il meglio di entrambi.

Accesso Anticipato

Richiedi Accesso Anticipato

Anteprima pubblica su invito da Maggio 2026. Candidati ora per accesso prioritario.