Ennek megfelelően a Synopsys Defensics tesztelőszoftvert opcionálisan integrálni fogják a Keysight IoT biztonsági értékelési megoldásába.
A Keysight Technologies nemrégiben partnerségi megállapodást kötött a Synopsys-szal biztonsági megoldások terén.
A Defensics hozzáadásával a Keysight IoT Device Security Assessment megoldásához a felhasználók mostantól egy teljes, teljes körű megoldással rendelkeznek, amely az ismert sebezhetőség-értékelési módszereket egy rugalmas fuzzerrel ötvözi, amely több mint 300, különböző iparágakban használt technológiai protokollt képes elemezni, így gyorsan tesztelhetők az ismeretlen sebezhetőségek és gyengeségek.
A fuzzing technikákkal felfedezett biztonsági hibák jelentése mellett a megoldás a gyenge titkosítás és hitelesítés, a lejárt biztonsági tanúsítványok, az Android sebezhetőségei és az Android Debug Bridge (ADB) gyengeségei, az ismert gyakori sebezhetőségek és sérülékenységek (CVE-k), valamint a protokollrétegekbe ágyazott sebezhetőségek, például a Sweyntooth és a Braktooth típusú Bluetooth Low Energy támadások okozta potenciális támadásokat is észleli.
Ezenkívül a Keysight IoT eszközbiztonsági értékelési megoldása egyszerűvé és költséghatékonysá teszi a gyártók számára az IoT eszközök tesztelését, és megjelenésekor megkapta az új U.S. Cyber Trust Mark tanúsítványt. Ez a kulcsrakész kiberbiztonsági tanúsítási platform lehetővé teszi az automatizált validálást egy kattintással vezérelt felületen keresztül, lehetővé téve az eszközgyártók számára, hogy gyorsan piacra dobjanak új IoT termékeket anélkül, hogy kiberbiztonsági szakértőkből álló nagy csapatokat kellene felvenniük.
„Az IoT-eszközök támadások elleni védelme egyre nagyobb kihívást jelent a gyártók számára, mivel az új eszközök és funkciók iránti kereslet növekszik” – mondta Ram Periakaruppan, a Keysight Network Test and Security Solutions üzletágának alelnöke és vezérigazgatója. „A Synopsys-szal együttműködve, amely integrálja kategóriájában legjobb fuzzing eszközüket, a Keysight átfogó biztonsági tesztelési megoldást tud nyújtani az eszközgyártóknak, amely azonosítja az eszközök korábban ismeretlen protokollrétegeinek sebezhetőségeit, és kiértékeli azokat ismert fenyegetések szempontjából, mindezt egy egyszerű, könnyen használható felületen.”
[hirdetés_2]
Forráslink
Hozzászólás (0)