Sehubungan itu, perisian ujian Synopsys Defensics akan disepadukan sebagai pilihan ke dalam penyelesaian Penilaian Keselamatan IoT Keysight.
Keysight Technologies baru sahaja bekerjasama dengan Synopsys mengenai penyelesaian keselamatan.
Dengan penambahan Defensics kepada penyelesaian Penilaian Keselamatan Peranti IoT Keysight, pengguna kini mempunyai penyelesaian menyeluruh dan menyeluruh yang menggabungkan kaedah penilaian kerentanan yang diketahui dengan fuzzer fleksibel yang boleh menganalisis lebih daripada 300 protokol teknologi yang pelbagai digunakan merentas pelbagai industri, membantu menguji dengan cepat kelemahan dan kelemahan yang tidak diketahui.
Selain melaporkan kelemahan keselamatan yang ditemui melalui teknik membingungkan, penyelesaian itu juga mengesan potensi eksploitasi disebabkan penyulitan dan pengesahan yang lemah, sijil keselamatan tamat tempoh, kerentanan Android dan kelemahan Android Debug Bridge (ADB), kelemahan dan kerentanan biasa (CVE) yang diketahui dan serangan kerentanan serta protokol Tenaga seperti Swecktooth, Bluetooth.
Selain itu, penyelesaian Penilaian Keselamatan Peranti IoT Keysight akan memudahkan dan menjimatkan kos bagi pengeluar untuk menguji peranti IoT dan telah mencapai pensijilan Cyber Trust Mark A.S. yang baharu selepas dikeluarkan. Platform pensijilan keselamatan siber turnkey ini membolehkan pengesahan automatik melalui antara muka titik dan klik, membolehkan pengeluar peranti membawa produk IoT baharu dengan pantas ke pasaran tanpa perlu mengupah pasukan pakar keselamatan siber yang besar.
"Melindungi peranti IoT daripada serangan menjadi semakin mencabar bagi pengeluar apabila permintaan untuk peranti dan ciri baharu meningkat," kata Ram Periakaruppan, naib presiden dan pengurus besar perniagaan Ujian Rangkaian dan Penyelesaian Keselamatan Keysight. "Dengan bekerjasama dengan Synopsys untuk menyepadukan alat fuzzing terbaik dalam kelas mereka, Keysight dapat menyediakan pengeluar peranti dengan penyelesaian ujian keselamatan yang komprehensif yang mengenal pasti kelemahan dalam lapisan protokol yang tidak diketahui sebelum ini dalam peranti mereka dan menilai mereka untuk ancaman yang diketahui, semuanya dalam antara muka yang mudah dan mudah digunakan."
Pautan sumber






Komen (0)