Keysight và Synopsys hợp tác về an ninh mạng cho thiết bị IoT

TienCM

Pearl
Phần mềm kiểm thử mờ (fuzz testing) Synopsys Defensics được tích hợp vào giải pháp đánh giá bảo mật thiết bị IoT của Keysight giúp giảm chi phí kiểm thử và xác nhận IoT tự động, đồng thời đẩy nhanh thời gian đưa sản phẩm ra thị trường.
Keysight và Synopsys hợp tác về an ninh mạng cho thiết bị IoT
Keysight Technologies vừa công bố đã hợp tác với Synopsys để cung cấp cho các nhà sản xuất thiết bị IoT giải pháp đánh giá an ninh mạng toàn diện, đảm bảo an toàn cho người tiêu dùng khi thiết bị được đưa ra thị trường. Theo đó, phần mềm kiểm thử mờ Synopsys Defensics sẽ được tích hợp dưới dạng tùy chọn vào giải pháp đánh giá bảo mật thiết bị IoT của Keysight (IoT Security Assessment).
Thị trường thiết bị IoT toàn cầu đang có sự tăng trưởng đáng chú ý nhờ sự gia tăng sử dụng các thiết bị IoT và dự kiến giá trị thị trường sẽ đạt tới 413,7 tỷ USD vào năm 2031. Theo Báo cáo về mối đe dọa IoT của Palo Alto Networks, lỗ hổng bảo mật của các thiết bị IoT khiến chúng dễ dàng trở thành mục tiêu với 57% thiết bị IoT có nguy cơ bị tấn công ở mức độ trung bình hoặc cao.
Với sự bùng nổ các cuộc tấn công mạng vào những thiết bị IoT, các nhà sản xuất thiết bị ngày càng cần các công cụ đánh giá để xác định và khắc phục các lỗ hổng bảo mật của thiết bị. Một yếu tố quan trọng trong đánh giá bảo mật một cách toàn diện và hiệu quả là kỹ thuật kiểm thử mờ (fuzzing testing), một phương pháp kiểm thử phần mềm tự động, sẽ đưa các thông tin đầu vào không hợp lệ, không đúng định dạng hoặc không mong muốn vào thiết bị để phát hiện các khiếm khuyết và lỗ hổng bảo mật.
Với việc bổ sung Defensics vào giải pháp đánh giá bảo mật thiết bị IoT của Keysight, giờ đây người dùng có một giải pháp hoàn chỉnh, toàn diện kết hợp các phương thức đánh giá lỗ hổng bảo mật đã biết với bộ làm mờ linh hoạt có thể phân tích hơn 300 giao thức công nghệ đa dạng được sử dụng trong nhiều ngành khác , nhờ đó nhanh chóng kiểm tra các lỗ hổng và điểm yếu chưa xác định.
Ngoài việc báo cáo các lỗi bảo mật được phát hiện thông qua kỹ thuật làm mờ, giải pháp này còn phát hiện các hoạt động lợi dụng tiềm ẩn do mã hóa và xác thực yếu, chứng chỉ bảo mật hết hạn, lỗ hổng Android và các điểm yếu của chương trình Android Debug Bridge (ADB), hay các lỗ hổng và điểm yếu phổ biến (CVE) đã biết cũng như các lỗ hổng nhúng trong các lớp giao thức, chẳng hạn, các cuộc tấn công Bluetooth Low Energy như Sweyntooth và Braktooth.
Ngoài ra, giải pháp đánh giá bảo mật thiết bị IoT của Keysight sẽ giúp các nhà sản xuất dễ dàng và tiết kiệm chi phí trong việc kiểm tra các thiết bị IoT và đã đạt được chứng nhận Cyber Trust Mark mới của Mỹ khi giải pháp này được phát hành. Nền tảng chứng nhận an ninh mạng dạng chìa khóa trao tay này cho phép xác thực tự động thông qua giao diện chọn và bấm chuột (point-and-click), cho phép các nhà sản xuất thiết bị có thể nhanh chóng đưa các sản phẩm IoT mới ra thị trường mà không cần thuê một đội ngũ chuyên gia an ninh mạng lớn.
“Với hàng tỷ thiết bị IoT đang được ứng dụng và ngày càng nhiều thiết bị khác được triển khai, việc kiểm tra bảo mật trở nên quan trọng hơn bao giờ hết để xử lý các mối đe dọa mới, đồng thời bảo đảm tuân thủ theo các quy định mới. Việc hợp tác của chúng tôi với Keysight sẽ mang đến một giải pháp toàn diện cho khách hàng, kết hợp phần cứng và phần mềm kiểm thử mờ Defensics để tự động tiến hành kiểm thử bảo mật thiết bị IoT”, Scott Johnson, Phó chủ tịch quản lý sản phẩm mảng Software Integrity Group của Synopsys, cho biết.
Theo Ram Periakaruppan, Phó chủ tịch kiêm Tổng giám đốc, bộ phận Giải pháp bảo mật & kiểm thử mạng của Keysight, việc bảo mật các thiết bị IoT trước các cuộc tấn công đang ngày càng khó khăn hơn gấp bội đối với các nhà sản xuất khi nhu cầu về thiết bị và tính năng năng mới ngày càng tăng. Nhờ hợp tác với Synopsys để tích hợp công cụ kiểm thử mờ tốt nhất hiện nay của họ, Keysight có thể cung cấp cho các nhà sản xuất thiết bị một giải pháp kiểm tra bảo mật toàn diện nhằm xác định các lỗ hổng trong các lớp giao thức chưa được biết trước đây trong thiết bị của họ, đồng thời đánh giá chúng để tìm các mối đe dọa đã biết, với một giao diện đơn giản, dễ dàng sử dụng.
 


Đăng nhập một lần thảo luận tẹt ga
Top