Siirry pääsisältöön
PALVELU

Kaspersky Smart Technologies and IoT Security Assessment

Parantaa sulautettujen järjestelmien suojausta

Yleistä

  • Sulautettujen järjestelmien monimutkaisuus lisääntyy kaiken aikaa. Teollisuus on ottanut valtavia harppauksia pitkälle erikoistuneista mikro-ohjainpohjaisista komponenteista monimutkaisiin verkottuneisiin ratkaisuihin, jotka on rakennettu kolmansien osapuolten järjestelmäpiiriympäristöihin, joissa on reaaliaikaiset tai Linux-pohjaiset käyttöjärjestelmät ja jotka viestivät keskenään kymmenien eri protokollien kautta. Tällainen nopea mullistus tuo mukanaan valtavasti monipuolisuutta, mutta sillä on hintansa: tällaisten yleisten tietojenkäsittely-ympäristöjen käyttöönotto sulautetuissa järjestelmissä on tuonut mukanaan niihin sisältyvän uhkaympäristön.

    Kaspersky Lab tarjoaa joukon ennakoivia suojauksen arviointipalveluja sulatettujen järjestelmien valmistajille, jotka haluavat parantaa suojaustoimintojaan ja valita ennaltaehkäisevän lähestymistavan edistyneisiin uhkiin.

  • Sulautettujen laitteiden tietoturva-arviointi 

    Sulautettujen laitteiden laitteisto- ja ohjelmistokomponenttien tietoturvatason arviointi, jolla tutkitaan mahdolliset haavoittuvuudet, virheelliset määritykset ja suunnitteluongelmat, joita hyökkääjät voivat käyttää alustan normaalin toiminnan vaarantamiseen

  • Sovellusten tietoturva-analyysi

    Sulautettujen järjestelmien toiminnan ohjaamiseen ja valvontaan käytettävien sovellusten yksityiskohtainen tietoturva-analyysi, mukaan lukien sovelluksen lähdekoodin ja arkkitehtuurin staattinen ja dynaaminen analyysi

  • Läpäisytestaus

    Sulautettujen järjestelmien toiminnan mahdollistavan IT-infrastruktuurin suojauksen analyysi, jossa yritetään ohittaa suojaustoiminnot sellaisten hyökkääjien puolesta, jotka pyrkivät hankkimaan mahdollisimman laajat käyttöoikeudet tärkeisiin järjestelmiin

  • Kattava raportointi 

    Yhteenvetoraportti, jossa kuvataan kaikki löydetyt haavoittuvuudet ja tietoturva-aukot sekä annetaan toteutettavat suositukset niiden välitöntä käsittelyä varten

Käyttö

  • Etsi sulautettujen laitteiden tietoturvariskit

    • Liiketoimintalogiikkaan ja käyttötapauksiin perustuva uhkamallinnus
    • Haavoittuvuuksien manuaalinen ja automaattinen etsintä
    • Laiteohjelmistojen ja sovellusten lähdekoodin staattinen, dynaaminen ja vuorovaikutteinen analyysi
    • Perustana olevien tiedonsiirtoprotokollien ja olemassa olevien suojaustoimintojen arviointi
    • Radiokanavien tietoturva-arviointi
    • Käyttöjärjestelmien ja sovelluskomponenttien määritysten analyysi
    • Toteutettujen tietoturvatoimien arviointi
    • Löydettyjen haavoittuvuuksien hyväksikäyttö ja hyökkäyksen esittely
  • Korjaa sovellusten haavoittuvuudet, jotka voivat johtaa seuraaviin:

    • Sovelluksen ottaminen hallintaan
    • Sovellusasiakkaisiin kohdistuvat hyökkäykset
    • Koko sovelluksen palvelunesto tai osittainen palvelunesto (yksittäisen käyttäjän pääsyn esto)
    • Tärkeiden tietojen hankkiminen sovelluksesta
    • Vaikutus tietojen eheyteen
  • Estä valtuuttamaton pääsy kriittisiin verkon osiin

    Läpäisytestauksen seurauksena saatetaan löytää muun muassa seuraavanlaiset haavoittuvuudet:

    • Haavoittuva verkkoarkkitehtuuri ja riittämätön verkon suojaus
    • Haavoittuvuudet, jotka johtavat verkkoliikenteen kaappaamiseen ja uudelleenohjaamiseen
    • Riittämätön todennus ja valtuutus
    • Heikot tunnistetiedot
    • Määritysvirheet, mukaan lukien liian laajat käyttöoikeudet
    • Sovellusten koodissa olevien virheiden aiheuttamat haavoittuvuudet (koodi-injektiot, polun läpikulku, asiakaspuolen haavoittuvuudet jne.)

Palveluun liittyvät