Testovací software Synopsys Defensics bude proto integrován jako volitelná součást řešení Keysight pro hodnocení bezpečnosti IoT.
Společnost Keysight Technologies právě uzavřela partnerství se společností Synopsys v oblasti bezpečnostních řešení.
Díky přidání společnosti Defensics do řešení Keysight pro hodnocení bezpečnosti zařízení IoT mají uživatelé nyní k dispozici kompletní řešení, které kombinuje známé metody hodnocení zranitelností s flexibilním fuzzerem, jenž dokáže analyzovat více než 300 různých technologických protokolů používaných v různých odvětvích, což pomáhá rychle testovat neznámé zranitelnosti a slabiny.
Kromě hlášení bezpečnostních nedostatků objevených pomocí technik fuzzing řešení také detekuje potenciální zneužití způsobené slabým šifrováním a ověřováním, vypršelými bezpečnostními certifikáty, zranitelnostmi systému Android a slabinami Android Debug Bridge (ADB), známými běžnými zranitelnostmi a zranitelnostmi (CVE) a zranitelnostmi zabudovanými v protokolových vrstvách, jako jsou útoky Bluetooth Low Energy, jako jsou Sweyntooth a Braktooth.
Řešení Keysight pro hodnocení bezpečnosti zařízení IoT navíc usnadní a zlevní výrobcům testování zařízení IoT a po svém uvedení na trh získalo novou certifikaci U.S. Cyber Trust Mark. Tato komplexní platforma pro certifikaci kybernetické bezpečnosti umožňuje automatizované ověřování prostřednictvím rozhraní typu „point-and-click“, což výrobcům zařízení umožňuje rychle uvádět na trh nové produkty IoT bez nutnosti najímat velké týmy odborníků na kybernetickou bezpečnost.
„Zabezpečení zařízení IoT před útoky je pro výrobce stále náročnější s rostoucí poptávkou po nových zařízeních a funkcích,“ uvedl Ram Periakaruppan, viceprezident a generální ředitel divize síťových testů a bezpečnostních řešení společnosti Keysight. „Díky partnerství se společností Synopsys, která integruje jejich nejlepší nástroj pro fuzzing, je společnost Keysight schopna poskytnout výrobcům zařízení komplexní řešení pro bezpečnostní testování, které identifikuje zranitelnosti v dříve neznámých vrstvách protokolů v jejich zařízeních a vyhodnocuje je z hlediska známých hrozeb, a to vše v jednoduchém a snadno použitelném rozhraní.“
Zdrojový odkaz






Komentář (0)