نظرة عامة

الأنظمة المضمنة تزداد تعقيدًا. قطع المجال أشواطًا كبيرة بدءًا من مكونات صغيرة غاية في التخصص ومستندة إلى وحدة تحكم دقيقة وصولاً إلى حلول متداخلة ومعقدة ومتصلة ببعضها ومبنية على أنظمة مركز عمليات الأمن التابع لجهة خارجية مع أنظمة تشغيل في الوقت الفعلي أو مستندة إلى نظام Linux متصلة ببعضها عبر عشرات البروتوكولات المختلفة. يجلب هذا النوع من التطور السريع تعددًا هائلاً في الميزات، ولكنه لا يخلو من السلبيات: قد يترافق إدخال أنظمة الحوسبة الشائعة في الأنظمة المدمجة مع تهديدات أساسية.

يوفّر Kaspersky Lab مجموعة من خدمات تقييم الأمن الاستباقي لموردي الأنظمة المدمجة الذين يريدون تعزيز عملياتهم الأمنية واتخاذ نهج وقائي ضد التهديدات المتقدمة.


  • تقييم أمن الأجهزة المضمنة

    تقييم مستوى الأمن لمكونات الأجهزة والبرامج في الأجهزة المضمنة لتحديد الثغرات الأمنية المحتملة ومشاكل التكوين الخاطئ والتصاميم التي يمكن استخدامها من قِبل عوامل ضارة لاختراق عملية التشغيل العادية للنظام الأساسي

  • تقييم أمن التطبيقات

    تحليل مفصل لأمن التطبيقات المستخدمة للتحكم في تشغيل الأنظمة المدمجة ومراقبتها، بما في ذلك التحليل الثابت والديناميكي للتعليمات البرمجية المصدر للتطبيق وبنيته

  • اختبار الاختراق

    تحليل أمن البنية التحتية لتكنولوجيا المعلومات التي تمكّن تشغيل الأنظمة المضمنة، لمحاولة تجاوز عناصر التحكم الخاصة بالأمن بالنيابة عن أنواع مختلفة من المتطفلين الهادفين إلى الحصول على أقصى قدر ممكن من الامتيازات في الأنظمة الهامة

  • التقارير الشاملة

    تقرير ملخّص يفصّل كل الثغرات الأمنية والأخطاء الأمنية التي تم اكتشافها، مع توصيات قابلة للتنفيذ بهدف إيجاد حل فوري

غرض الاستخدام

  • تحديد مخاطر الأمن في الأجهزة المضمنة

    • تحديد نماذج التهديد وفقًا لمنطق الأعمال وحالات الاستخدام
    • تحديد الثغرات الأمنية يدويًا وتلقائيًا;
    • تحليل التعليمات البرمجية المصدر للبرامج الثابتة والتطبيقات باستخدام أساليب ثابتة ودينامية وتفاعلية
    • تقييم بروتوكولات الاتصالات الأساسية وعناصر التحكم في الأمن الحالية
    • تقييم أمن قنوات الراديو
    • تحليل تكوين أنظمة التشغيل ومكونات التطبيق
    • تقييم إجراءات الأمن المطبقة
    • استغلال الثغرات الامنية المُكتشفة وعرض الهجوم
  • تصحيح الثغرات الأمنية في التطبيقات يؤدي الى

    • التحكم في التطبيق
    • هجمات ضد عملاء التطبيق
    • حجب خدمة التطبيق بالكامل أو حجبها جزئيًا (حظر الوصول إلى مستخدم فردي)
    • الحصول على معلومات مهمة من التطبيق
    • التأثير في تكامل البيانات
  • منع الوصول غير المصرّح به الى مكونات الشبكة المهمة

    'نتيجةً لاختبار الاختراق، قد يتم تحديد الثغرات الأمنية التالية (وغيرها):

    • بنية الشبكة المعرّضة للهجمات والحماية غير الكافية للشبكة
    • الثغرات الأمنية التي تؤدي إلى اعتراض حركة البيانات على الشبكة وإعادة توجيهها
    • عدم كفاية المصادقة والتصريح
    • بيانات اعتماد المستخدمين الضعيفة
    • أخطاء التكوين، بما في ذلك امتيازات المستخدمين الزائدة
    • دة - الثغرات الأمنية الناجمة عن أخطاء في التعليمات البرمجية للتطبيقات (إدخال التعليمات البرمجية، اجتياز المسار، الثغرات الأمنية من جانب العميل، إلخ.)

دعونا نبدأ محادثتنا ونتكلم مع أحد خبرائنا بشأن الطريقة التي يقوم بها الأمن الإلكتروني الحقيقي بإبلاغ استراتيجية الأمن في شركتك، يرجى التواصل معنا.

المواد التي تم وضع علامة "*" عليها تبقى باللغة الانجليزية