Theo đó, phần mềm kiểm thử Synopsys Defensics sẽ được tích hợp dưới dạng tùy chọn vào giải pháp Đánh giá Bảo mật Thiết bị IoT của Keysight (IoT Security Assessment).
Với việc bổ sung Defensics vào giải pháp Đánh giá Bảo mật Thiết bị IoT của Keysight, giờ đây người dùng có một giải pháp hoàn chỉnh, toàn diện kết hợp các phương thức đánh giá lỗ hổng bảo mật đã biết với bộ làm mờ linh hoạt có thể phân tích hơn 300 giao thức công nghệ đa dạng được sử dụng trong nhiều ngành, giúp nhanh chóng kiểm tra các lỗ hổng và điểm yếu chưa xác định.
Ngoài việc báo cáo các lỗi bảo mật được phát hiện thông qua kỹ thuật làm mờ, giải pháp này còn phát hiện các hoạt động lợi dụng tiềm ẩn do mã hóa và xác thực yếu, chứng chỉ bảo mật hết hạn, lỗ hổng Android và các điểm yếu của chương trình Android Debug Bridge (ADB), hay các lỗ hổng và điểm yếu phổ biến (CVE) đã biết cũng như các lỗ hổng nhúng trong các lớp giao thức, chẳng hạn các cuộc tấn công Bluetooth Low Energy như Sweyntooth và Braktooth.
Ngoài ra, giải pháp Đánh giá Bảo mật Thiết bị IoT của Keysight sẽ giúp các nhà sản xuất dễ dàng và tiết kiệm chi phí trong việc kiểm tra các thiết bị IoT và đã đạt được chứng nhận Cyber Trust Mark mới của Mỹ khi giải pháp này được phát hành. Nền tảng chứng nhận an ninh mạng dạng chìa khóa trao tay này cho phép xác thực tự động thông qua giao diện chọn và bấm chuột (point-and-click), cho phép các nhà sản xuất thiết bị có thể nhanh chóng đưa các sản phẩm IoT mới ra thị trường mà không cần thuê một đội ngũ chuyên gia an ninh mạng lớn.
Ram Periakaruppan, Phó chủ tịch kiêm Tổng giám đốc bộ phận Giải pháp Bảo mật và Kiểm thử Mạng Keysight, cho biết: “Việc bảo mật các thiết bị IoT trước các cuộc tấn công đang ngày càng khó khăn hơn gấp bội đối với các nhà sản xuất khi nhu cầu về thiết bị và tính năng mới ngày càng tăng. Nhờ hợp tác với Synopsys để tích hợp công cụ kiểm thử mờ tốt nhất hiện nay của họ, Keysight có thể cung cấp cho các nhà sản xuất thiết bị một giải pháp kiểm tra bảo mật toàn diện nhằm xác định các lỗ hổng trong các lớp giao thức chưa được biết trước đây trong thiết bị của họ, đồng thời đánh giá chúng để tìm các mối đe dọa đã biết, với một giao diện đơn giản, dễ dàng sử dụng”.