Ignorer le contenu principal
DE SERVICES

Kaspersky Smart Technologies and IoT Security Assessment

Amélioration de la sécurité des systèmes embarqués

Présentation

Les systèmes embarqués sont de plus en plus complexes. Le secteur a fait des pas de géant, passant de composants hautement spécialisés basés sur un microcontrôleur à des solutions interconnectées complexes, élaborées sur des plateformes de SOC tierces avec des systèmes d'exploitation en temps réel ou basés sur Linux, communiquant les uns avec les autres, via des dizaines de protocoles différents. Ce genre d'évolution rapide donne beaucoup de polyvalence, mais a aussi un prix : les plateformes informatiques communes introduites dans des systèmes embarqués ont apporté leur lot de menaces.

Kaspersky propose un ensemble de services d'évaluation de sécurité proactive pour les fournisseurs de systèmes embarqués qui veulent améliorer leurs activités de sécurité et adopter une approche préventive contre les menaces avancées.

Évaluation de la sécurité des appareils embarqués

Évaluation du niveau de sécurité des composants matériels et logiciels d'appareils embarqués pour identifier les vulnérabilités potentielles, les erreurs de configuration et les problèmes de conception qui pourraient être utilisés par les malfaiteurs pour compromettre l'activité normale de la plateforme

Évaluation de la sécurité des applications

Analyse détaillée de la sécurité des applications utilisées pour contrôler et surveiller l'activité de systèmes embarqués, y compris une analyse statique et dynamique du code source et de l'architecture de l'application

Tests de pénétration

Analyse de la sécurité de l'infrastructure informatique permettant l'exploitation de systèmes embarqués, tentant de contourner les contrôles de sécurité au nom de divers types d'intrus afin d'obtenir le maximum de privilèges possibles dans des systèmes importants

Rapports complets

Un rapport récapitulatif décrivant en détail toutes les vulnérabilités et failles de sécurité décelées, avec des recommandations exploitables pour résolutions immédiates

Utilisation

  • Identifier les risques liés à la sécurité dans les appareils embarqués

    • Modélisation des menaces selon la logique métier et les cas d'utilisation
    • Identification manuelle et automatisée des vulnérabilités
    • Analyse du code source d'applications et de micrologiciels à l'aide d'approches statiques, dynamiques et interactives
    • Évaluation des protocoles de communication sous-jacents et des contrôles de sécurité existants
    • Évaluation de la sécurité des canaux de radio
    • Analyse de configuration pour les systèmes d'exploitation et les composants d'application
    • Évaluation des mesures de sécurité mises en œuvre
    • Exploitation des vulnérabilités révélées et démonstration d'une attaque
  • Corriger les vulnérabilités d'application qui mènent aux actions suivantes :

    • Prise de contrôle d'une application
    • Attaques contre les clients de l'application
    • Déni de service de l'application entière ou déni de service partiel (bloquant l'accès d'un utilisateur individuel)
    • Obtention d'informations importantes depuis l'application
    • Influence sur l'intégrité des données
  • Empêcher l'accès non autorisé aux composantes essentielles d'un réseau

    Grâce aux tests de pénétration, les vulnérabilités suivantes (entre autres) peuvent être identifiées :

    • Une architecture réseau vulnérable, une protection insuffisante du réseau
    • Des vulnérabilités permettant d'intercepter et de rediriger le trafic du réseau
    • Une authentification et une autorisation insuffisantes
    • Des données d'identification utilisateur à faible sécurité
    • Des défauts de configuration, notamment des privilèges excessifs accordés aux utilisateurs
    • Des vulnérabilités provenant d'erreurs dans le code d'application (injection de code, traversée de chemin, vulnérabilités côté client, etc.)

En rapport avec ce service

Les ressources marquées d'un astérisque (*) sont en anglais.