Overzicht

Embedded systemen worden steeds ingewikkelder. De industrie heeft grote stappen gezet: van zeer gespecialiseerde, op microcontrollers gebaseerde componenten naar complexe, gekoppelde oplossingen die zijn gebouwd op SoC-platforms van derden met realtime of op Linux gebaseerde besturingssystemen die met elkaar communiceren via vele verschillende protocollen. Deze snelle ontwikkeling leidt tot veel meer flexibiliteit, maar er zijn ook risico's aan verbonden. Door de introductie van algemene serverplatforms in embedded systemen is het dreigingslandschap alleen maar groter geworden.

Kaspersky Lab biedt een reeks proactieve services voor veiligheidsevaluatie voor leveranciers van embedded systemen die hun beveiligingsactiviteiten willen verbeteren en preventief willen kunnen reageren op geavanceerde dreigingen.


  • Beveiligingsevaluatie van embedded apparaten 

    Evaluatie van de beveiliging van de hardware- en softwareonderdelen van embedded apparaten om potentiële vulnerabilities, onjuiste configuraties en ontwerpproblemen te identificeren die kunnen worden gebruikt door aanvallers om de normale werking van het platform te verstoren

  • Application Security Assessment

    Gedetailleerde beveiligingsanalyse van applicaties die worden gebruikt voor de bewaking en controle van de werking van embedded systemen, waaronder statische en dynamische analyse van de broncode en architectuur van applicaties

  • Infiltratietests

    Analyse van de beveiliging van de IT-infrastructuur waardoor de werking van embedded systemen mogelijk is die namens diverse soorten indringers het beveiligingsbeheer proberen te omzeilen, met als doel zoveel mogelijk rechten te verkrijgen in belangrijke systemen

  • Uitgebreide rapporten 

    Een overzichtsrapport van alle ontdekte vulnerabilities en beveiligingslekken, plus praktische aanbevelingen voor direct herstel

Het gebruik

  • Ontdek beveiligingsrisico's in embedded apparaten

    • Dreigingsmodellen op basis van de bedrijfslogica en gebruiksscenario's
    • Handmatige en geautomatiseerde identificatie van vulnerabilities
    • Analyse van de broncode van firmware en applicaties aan de hand van statische, dynamische en interactieve benaderingen
    • Evaluatie van onderliggende communicatieprotocollen en bestaande veiligheidscontroles
    • Beveiligingsevaluatie van radiokanalen
    • Analyse van de configuratie van besturingssystemen en applicatiecomponenten
    • Evaluatie van geïmplementeerde veiligheidsmaatregelen
    • Demonstratie van misbruik van de ontdekte vulnerabilities en aanvallen
  • Minimaliseer vulnerabilities in uw applicaties die leiden tot het volgende:

    • Controle over applicaties
    • Aanvallen tegen applicatieclients
    • Denial of service van de gehele applicatie of gedeeltelijke denial of service (waarbij de toegang voor een afzonderlijke gebruiker wordt geblokkeerd)
    • Het verkrijgen van belangrijke informatie over de applicatie
    • Invloed op de gegevensintegriteit
  • Voorkom ongeoorloofde toegang tot cruciale netwerkcomponenten

    'Met de infiltratietests kunnen onder andere de volgende vulnerabilities worden geïdentificeerd:

    • Kwetsbare netwerkarchitectuur, onvoldoende netwerkbescherming
    • Vulnerabilities die leiden tot onderschepping en omleiding van netwerkverkeer
    • Onvoldoende verificatie en autorisatie
    • Zwakke gebruikersgegevens
    • Hiaten in de configuratie, waaronder te veel rechten voor gebruikers
    • Vulnerabilities veroorzaakt door fouten in applicatiecode (code-injecties, path traversal, vulnerabilities aan clientzijde enzovoort)

Ga het gesprek aan en praat met een van onze experts over hoe True Cybersecurity de beveiligingsstrategie van uw bedrijf kan beïnvloeden. Neem gerust contact met ons op.

* in het Engels

Wij gebruiken cookies om je ervaring op onze websites te verbeteren. Je gaat hiermee akkoord wanneer je onze website gebruikt en hierop navigeert. Je vindt gedetailleerde informatie over het gebruik van cookies op deze website door op de knop voor meer informatie te klikken.

Accepteren en sluiten