Keysight และ Synopsys ร่วมมือกันด้านความปลอดภัยทางไซเบอร์สำหรับอุปกรณ์ IoT

Báo Thanh niênBáo Thanh niên22/09/2023


ด้วยเหตุนี้ซอฟต์แวร์ทดสอบ Synopsys Defensics จะถูกรวมเป็นตัวเลือกในโซลูชัน IoT Security Assessment ของ Keysight

Keysight và Synopsys hợp tác về an ninh mạng cho thiết bị IoT - Ảnh 1.

Keysight Technologies เพิ่งร่วมมือกับ Synopsys ในด้านโซลูชันด้านความปลอดภัย

ด้วยการเพิ่ม Defensics ให้กับโซลูชัน การประเมินความปลอดภัยอุปกรณ์ IoT ของ Keysight ผู้ใช้จึงมีโซลูชันครบวงจรที่รวมการประเมินช่องโหว่ที่ทราบแล้วเข้ากับเครื่องมือทดสอบแบบยืดหยุ่นที่สามารถวิเคราะห์โปรโตคอลเทคโนโลยีที่หลากหลายมากกว่า 300 โปรโตคอลที่ใช้ในหลากหลายอุตสาหกรรม ทดสอบช่องโหว่และจุดอ่อนที่ไม่ทราบอย่างรวดเร็ว

นอกเหนือจากการรายงานข้อบกพร่องด้านความปลอดภัยที่ค้นพบผ่านการทดสอบจำลองสถานการณ์แล้ว โซลูชันนี้ยังตรวจจับช่องโหว่ที่อาจเกิดขึ้นซึ่งเกิดจากการเข้ารหัสและการรับรองความถูกต้องที่อ่อนแอ ใบรับรองความปลอดภัยที่หมดอายุ ช่องโหว่ของ Android และจุดอ่อนของ Android Debug Bridge (ADB) หรือช่องโหว่ทั่วไปที่ทราบและช่องโหว่ (CVE) ตลอดจนช่องโหว่ที่ฝังอยู่ในเลเยอร์โปรโตคอล เช่น การโจมตี Bluetooth Low Energy เช่น Sweyntooth และ Braktooth

นอกจากนี้ โซลูชัน การประเมินความปลอดภัย อุปกรณ์ IoT ของ Keysight จะทำให้ผู้ผลิตสามารถทดสอบอุปกรณ์ IoT ได้อย่างง่ายดายและคุ้มต้นทุน และยังได้รับการรับรอง Cyber ​​​​Trust Mark ใหม่ของสหรัฐอเมริกาเมื่อเปิดตัวอีกด้วย แพลตฟอร์มการรับรองความปลอดภัยทางไซเบอร์แบบครบวงจรนี้ช่วยให้สามารถตรวจสอบสิทธิ์ได้อัตโนมัติผ่านอินเทอร์เฟซแบบชี้และคลิก ช่วยให้ผู้ผลิตอุปกรณ์นำผลิตภัณฑ์ IoT ใหม่ๆ สู่ตลาดได้อย่างรวดเร็วโดยไม่ต้องจ้างทีมผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จำนวนมาก

Ram Periakaruppan รองประธานและผู้จัดการทั่วไปของธุรกิจ Network Test and Security Solutions ของ Keysight กล่าวว่า "การรักษาความปลอดภัยอุปกรณ์ IoT จากการโจมตีกลายเป็นความท้าทายสำหรับผู้ผลิตมากขึ้นเรื่อยๆ เนื่องจากความต้องการอุปกรณ์และฟีเจอร์ใหม่ๆ ยังคงเพิ่มขึ้นอย่างต่อเนื่อง ด้วยการจับมือเป็นพันธมิตรกับ Synopsys เพื่อบูรณาการเครื่องมือทดสอบความปลอดภัยที่ดีที่สุดในระดับเดียวกัน Keysight จึงสามารถมอบโซลูชันการทดสอบความปลอดภัยที่ครอบคลุมให้กับผู้ผลิตอุปกรณ์ ซึ่งสามารถระบุช่องโหว่ในเลเยอร์โปรโตคอลที่ไม่รู้จักมาก่อนในอุปกรณ์ของพวกเขา และประเมินช่องโหว่เหล่านั้นเพื่อหาภัยคุกคามที่ทราบแล้ว ทั้งหมดนี้ทำได้ในอินเทอร์เฟซที่เรียบง่ายและใช้งานง่าย"



ลิงค์ที่มา

การแสดงความคิดเห็น (0)

No data
No data

หัวข้อเดียวกัน

หมวดหมู่เดียวกัน

สำรวจอุทยานแห่งชาติโลโก-ซามัต
ตลาดปลากว๋างนาม-ทัมเตียน ภาคใต้
อินโดนีเซียยิงปืนใหญ่ 7 นัดต้อนรับเลขาธิการใหญ่โตลัมและภริยา
ชื่นชมอุปกรณ์ล้ำสมัยและรถหุ้มเกราะที่จัดแสดงโดยกระทรวงความมั่นคงสาธารณะบนถนนของฮานอย

ผู้เขียนเดียวกัน

มรดก

รูป

ธุรกิจ

No videos available

ข่าว

กระทรวง-สาขา

ท้องถิ่น

ผลิตภัณฑ์