Perspectiva general

Los sistemas integrados se vuelven cada vez más complejos. La industria ha dado grandes pasos, desde componentes altamente especializados basados en microcontrolador hasta soluciones complejas e interconectadas desarrolladas en plataformas SoC de terceros con sistemas operativos basados en Linux o en tiempo real que se comunican entre sí mediante docenas de protocolos diferentes. Este tipo de evolución rápida aporta una gran versatilidad, pero también tiene un precio: la llegada de plataformas informáticas comunes en sistemas integrados trajo consigo su inherente panorama de amenazas.

Kaspersky Lab ofrece un conjunto de servicios de evaluación proactiva de seguridad para proveedores de sistemas integrados que desean mejorar sus operaciones de seguridad y tomar un enfoque preventivo contra amenazas avanzadas.


  • Evaluación de seguridad en dispositivos incorporados

    Evaluación a nivel de seguridad de los componentes de hardware y software de dispositivos incorporados para identificar posibles vulnerabilidades, configuraciones incorrectas y problemas de diseño que un malhechor podría utilizar para comprometer el funcionamiento normal de la plataforma

  • Evaluación de seguridad de las aplicaciones

    Análisis detallado de seguridad de aplicaciones utilizado para controlar y monitorear el funcionamiento de sistemas integrados, incluido el análisis estático y dinámico de la arquitectura y el código fuente de la aplicación

  • Pruebas de penetración

    Análisis de la seguridad de la infraestructura de TI que permite el funcionamiento de los sistemas integrados para intentar eludir los controles de seguridad de parte de varios tipos de intrusos con el objetivo de obtener la mayor cantidad de privilegios posibles en sistemas importantes

  • Informes exhaustivos

    Un informe de resumen que detalla todas las vulnerabilidades y fallas de seguridad descubiertas con recomendaciones utilizables para corregir los problemas de inmediato

Usos

  • Identifique riesgos de seguridad en dispositivos integrados

    • Modelado de amenazas de acuerdo con casos de uso y la lógica de la empresa
    • Identificación manual y automática de vulnerabilidades
    • Análisis de código fuente de aplicación y firmware mediante enfoques estáticos, dinámicos e interactivos
    • Evaluación de protocolos de comunicación subyacentes y controles de seguridad existentes
    • Evaluación de seguridad en canales de radio
    • Análisis de configuración para sistemas operativos y componentes de aplicaciones
    • Evaluación de medidas de seguridad implementadas
    • Explotación de las vulnerabilidades reveladas y demostración de ataque
  • Corrija las vulnerabilidades de las aplicaciones que pueden provocar lo siguiente

    • Control total de una aplicación
    • Ataques contra clientes de una aplicación
    • Denegación de servicio en toda la aplicación o denegación parcial de servicio (bloqueo de acceso a un usuario individual)
    • Obtener información importante desde la aplicación
    • Influir en la integridad de los datos
  • Evite el acceso no autorizado a los componentes críticos de la red

    Es posible identificar las siguientes vulnerabilidades (entre otras) como resultado de la prueba de penetración:

    • Arquitectura de red vulnerable, protección insuficiente de la red
    • Vulnerabilidades que llevan a la intercepción y redirección del tráfico de red
    • Autenticación y autorización insuficientes
    • Credenciales de usuario poco seguras
    • Fallas de configuración que incluyen privilegios de usuario excesivos
    • Vulnerabilidades causadas por errores en el código de una aplicación (inyecciones de código, path traversal, vulnerabilidades en el lado del cliente, etc.)

Hable con uno de nuestros expertos sobre cómo la solución True Cybersecurity puede respaldar su estrategia de seguridad empresarial, comuníquese con nosotros.

Los recursos marcados con (*) están en Inglés