Udostępnij przez


Co to jest analiza oprogramowania układowego?

Podobnie jak komputery mają systemy operacyjne, urządzenia IoT mają oprogramowanie układowe i jest to oprogramowanie układowe, które uruchamia i kontroluje urządzenia IoT. W przypadku konstruktorów urządzeń IoT bezpieczeństwo jest niemal uniwersalnym problemem, ponieważ urządzenia IoT tradycyjnie nie miały podstawowych środków bezpieczeństwa.

Na przykład wektory ataków IoT zwykle korzystają z łatwego wykorzystania— ale łatwo naprawialne — słabe strony, takie jak zakodowane na stałe konta użytkowników, nieaktualne i podatne na zagrożenia pakiety typu open source lub prywatny klucz podpisywania kryptograficznego producenta.

Użyj usługi analizy oprogramowania układowego, aby zidentyfikować osadzone zagrożenia bezpieczeństwa, luki w zabezpieczeniach i typowe słabe strony, które mogą być w przeciwnym razie niewykrywalne.

Uwaga

Usługa analizy oprogramowania układowego jest udostępniana klientom zgodnie z warunkami określającymi ich subskrypcję usług platformy Microsoft Azure (w tym warunki specyficzne dla usługi). Uważnie przejrzyj te warunki, ponieważ zawierają one ważne warunki i zobowiązania dotyczące korzystania z analizy oprogramowania układowego. Dowiedz się więcej o warunkach prawnych, które mają zastosowanie do tej usługi tutaj.

Jak upewnić się, że oprogramowanie układowe jest bezpieczne

Analiza oprogramowania układowego umożliwia analizowanie oprogramowania układowego pod kątem typowych słabych stron i luk w zabezpieczeniach oprogramowania układowego oraz wgląd w zabezpieczenia oprogramowania układowego. Ta analiza jest przydatna niezależnie od tego, czy tworzysz oprogramowanie układowe w firmie, czy odbierasz oprogramowanie układowe z łańcucha dostaw.

  • Rachunek za oprogramowanie (SBOM): uzyskaj szczegółową listę pakietów typu open source używanych podczas procesu kompilacji oprogramowania układowego. Zobacz wersję pakietu i licencję, która zarządza użyciem pakietu open source.

  • Analiza CVE: Zobacz, które składniki oprogramowania układowego mają publicznie znane luki w zabezpieczeniach i ekspozycje.

  • Analiza wzmacniania zabezpieczeń binarnych: zidentyfikuj pliki binarne, które nie włączyły określonych flag zabezpieczeń podczas kompilacji, takie jak ochrona przed przepełnieniem buforu, umieszczanie niezależnych plików wykonywalnych i bardziej typowe techniki wzmacniania zabezpieczeń.

  • Analiza certyfikatów SSL: ujawnia wygasłe i odwołane certyfikaty TLS/SSL.

  • Analiza klucza publicznego i prywatnego: sprawdź, czy klucze kryptograficzne publiczne i prywatne odnalezione w oprogramowaniu układowym są niezbędne i nie są przypadkowe.

  • Wyodrębnianie skrótów haseł: upewnij się, że skróty haseł konta użytkownika używają bezpiecznych algorytmów kryptograficznych.

Zrzut ekranu przedstawiający stronę przeglądu wyników analizy.

Następne kroki