Siirry pääsisältöön
PALVELU

Kaspersky Smart Technologies and IoT Security Assessment

Parantaa sulautettujen järjestelmien suojausta

Yleistä

Sulautettujen järjestelmien monimutkaisuus lisääntyy kaiken aikaa. Teollisuus on ottanut valtavia harppauksia pitkälle erikoistuneista mikro-ohjainpohjaisista komponenteista monimutkaisiin verkottuneisiin ratkaisuihin, jotka on rakennettu kolmansien osapuolten järjestelmäpiiriympäristöihin, joissa on reaaliaikaiset tai Linux-pohjaiset käyttöjärjestelmät ja jotka viestivät keskenään kymmenien eri protokollien kautta. Tällainen nopea mullistus tuo mukanaan valtavasti monipuolisuutta, mutta sillä on hintansa: tällaisten yleisten tietojenkäsittely-ympäristöjen käyttöönotto sulautetuissa järjestelmissä on tuonut mukanaan niihin sisältyvän uhkaympäristön.

Kaspersky Lab tarjoaa joukon ennakoivia suojauksen arviointipalveluja sulatettujen järjestelmien valmistajille, jotka haluavat parantaa suojaustoimintojaan ja valita ennaltaehkäisevän lähestymistavan edistyneisiin uhkiin.

Sulautettujen laitteiden tietoturva-arviointi 

Sulautettujen laitteiden laitteisto- ja ohjelmistokomponenttien tietoturvatason arviointi, jolla tutkitaan mahdolliset haavoittuvuudet, virheelliset määritykset ja suunnitteluongelmat, joita hyökkääjät voivat käyttää alustan normaalin toiminnan vaarantamiseen

Sovellusten tietoturva-analyysi

Sulautettujen järjestelmien toiminnan ohjaamiseen ja valvontaan käytettävien sovellusten yksityiskohtainen tietoturva-analyysi, mukaan lukien sovelluksen lähdekoodin ja arkkitehtuurin staattinen ja dynaaminen analyysi

Läpäisytestaus

Sulautettujen järjestelmien toiminnan mahdollistavan IT-infrastruktuurin suojauksen analyysi, jossa yritetään ohittaa suojaustoiminnot sellaisten hyökkääjien puolesta, jotka pyrkivät hankkimaan mahdollisimman laajat käyttöoikeudet tärkeisiin järjestelmiin

Kattava raportointi 

Yhteenvetoraportti, jossa kuvataan kaikki löydetyt haavoittuvuudet ja tietoturva-aukot sekä annetaan toteutettavat suositukset niiden välitöntä käsittelyä varten

Käyttö

  • Etsi sulautettujen laitteiden tietoturvariskit

    • Liiketoimintalogiikkaan ja käyttötapauksiin perustuva uhkamallinnus
    • Haavoittuvuuksien manuaalinen ja automaattinen etsintä
    • Laiteohjelmistojen ja sovellusten lähdekoodin staattinen, dynaaminen ja vuorovaikutteinen analyysi
    • Perustana olevien tiedonsiirtoprotokollien ja olemassa olevien suojaustoimintojen arviointi
    • Radiokanavien tietoturva-arviointi
    • Käyttöjärjestelmien ja sovelluskomponenttien määritysten analyysi
    • Toteutettujen tietoturvatoimien arviointi
    • Löydettyjen haavoittuvuuksien hyväksikäyttö ja hyökkäyksen esittely
  • Korjaa sovellusten haavoittuvuudet, jotka voivat johtaa seuraaviin:

    • Sovelluksen ottaminen hallintaan
    • Sovellusasiakkaisiin kohdistuvat hyökkäykset
    • Koko sovelluksen palvelunesto tai osittainen palvelunesto (yksittäisen käyttäjän pääsyn esto)
    • Tärkeiden tietojen hankkiminen sovelluksesta
    • Vaikutus tietojen eheyteen
  • Estä valtuuttamaton pääsy kriittisiin verkon osiin

    Läpäisytestauksen seurauksena saatetaan löytää muun muassa seuraavanlaiset haavoittuvuudet:

    • Haavoittuva verkkoarkkitehtuuri ja riittämätön verkon suojaus
    • Haavoittuvuudet, jotka johtavat verkkoliikenteen kaappaamiseen ja uudelleenohjaamiseen
    • Riittämätön todennus ja valtuutus
    • Heikot tunnistetiedot
    • Määritysvirheet, mukaan lukien liian laajat käyttöoikeudet
    • Sovellusten koodissa olevien virheiden aiheuttamat haavoittuvuudet (koodi-injektiot, polun läpikulku, asiakaspuolen haavoittuvuudet jne.)

Palveluun liittyvät