Co to jest analiza oprogramowania układowego (wersja zapoznawcza)?
Podobnie jak komputery mają systemy operacyjne, urządzenia IoT mają oprogramowanie układowe i jest to oprogramowanie układowe, które uruchamia i kontroluje urządzenia IoT. W przypadku konstruktorów urządzeń IoT bezpieczeństwo jest niemal uniwersalnym problemem, ponieważ urządzenia IoT tradycyjnie nie miały podstawowych środków bezpieczeństwa.
Na przykład wektory ataków IoT zwykle korzystają z łatwego wykorzystania— ale łatwo naprawialne — słabe strony, takie jak zakodowane na stałe konta użytkowników, nieaktualne i podatne na zagrożenia pakiety typu open source lub prywatny klucz podpisywania kryptograficznego producenta.
Użyj usługi analizy oprogramowania układowego, aby zidentyfikować osadzone zagrożenia bezpieczeństwa, luki w zabezpieczeniach i typowe słabości, które mogą być w przeciwnym razie niewykrywalne.
Uwaga
Strona Analiza oprogramowania układowego jest dostępna w wersji zapoznawczej. Dodatkowe postanowienia dotyczące wersji zapoznawczej platformy Azure obejmują inne postanowienia prawne dotyczące funkcji platformy Azure, które są w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.
Jak upewnić się, że oprogramowanie układowe jest bezpieczne
Analiza oprogramowania układowego umożliwia analizowanie oprogramowania układowego pod kątem typowych słabych stron i luk w zabezpieczeniach oprogramowania układowego oraz wgląd w zabezpieczenia oprogramowania układowego. Ta analiza jest przydatna niezależnie od tego, czy tworzysz oprogramowanie układowe w firmie, czy odbierasz oprogramowanie układowe z łańcucha dostaw.
Rachunek za oprogramowanie (SBOM): uzyskaj szczegółową listę pakietów typu open source używanych podczas procesu kompilacji oprogramowania układowego. Zobacz wersję pakietu i licencję, która zarządza użyciem pakietu open source.
Analiza CVE: Zobacz, które składniki oprogramowania układowego mają publicznie znane luki w zabezpieczeniach i ekspozycje.
Analiza wzmacniania zabezpieczeń binarnych: zidentyfikuj pliki binarne, które nie włączyły określonych flag zabezpieczeń podczas kompilacji, takie jak ochrona przed przepełnieniem buforu, umieszczanie niezależnych plików wykonywalnych i bardziej typowe techniki wzmacniania zabezpieczeń.
Analiza certyfikatów SSL: ujawnia wygasłe i odwołane certyfikaty TLS/SSL.
Analiza klucza publicznego i prywatnego: sprawdź, czy klucze kryptograficzne publiczne i prywatne odnalezione w oprogramowaniu układowym są niezbędne i nie są przypadkowe.
Wyodrębnianie skrótów haseł: upewnij się, że skróty haseł konta użytkownika używają bezpiecznych algorytmów kryptograficznych.