Cybersecurity Bill
of Materials
identyfikacja i ocena bezpieczeństwa elementów oprogramowania wbudowanego
Cybersecurity Bill
of Materials
identyfikacja i ocena bezpieczeństwa elementów oprogramowania wbudowanego
Wyzwania
W dzisiejszym świecie, gdzie malware, ransomware, botnety pojawiają się z dnia na dzień i w ciągu tygodnia są w stanie sparaliżować pracę szpitali, urzędów i fabryk na całym świecie pojawia się pytanie: jak bardzo jesteśmy w stanie zaufać producentom oprogramowania i sprzętu w zakresie bezpieczeństwa ich rozwiązań? Jak pokazuje praktyka większość ataków realizowana jest z wykorzystaniem podatności w open sourcowych komponentach, które nie są odpowiednio często aktualizowane oraz z wykorzystaniem luk w firmwarze urządzeń teleinformatycznych, IoT I OT.
8%
przedsiębiorstw jest świadomych i przygotowanych na odparcie ataków powiązanych z podatnościami w firmware
50%
przedsiębiorstw, które kładą nacisk na bezpieczeństwo sprzętu z którego korzystają zgłosiło co najmniej jeden incydent związany z zainfekowanym firmwarem
70%
co najmniej tyle przedsiębiorstw nie przykłada wagi do bezpieczeństwa sprzętu i uważa się za nieprzygotowane na jakiekolwiek ataki od strony zainfekowanego firmwaru
Jak możemy Ci pomóc?
Na podstawie dostarczonego kodu źródłowego, firmwaru lub jedynie samego urządzenia określimy użyte w nim komponenty oprogramowania firm trzecich wraz z ich wersjami i istniejącymi podatnościami. Dokonamy oceny i audytu bezpieczeństwa zamkniętych, czyli nieupublicznionych, komponentów oprogramowania wdrożonych przez producenta aplikacji czy urządzenia. Analiza wykaże, czy możesz czuć się bezpiecznie wykorzystując urządzenie w swojej infrastrukturze lub instalując aplikacje na desktopie czy smartphonie. Po odnalezieniu podatności pomożemy w rozmowach z producentem rozwiązania nad przygotowaniem odpowiedniej łatki bezpieczeństwa oraz przedstawimy propozycje metod naprawczych.
Cybersecurity Bill of Materials jest listą wszystkich użytych komponentów oprogramowania wraz z ich wersjami, które składają się na końcowy produkt, aplikację czy oprogramowanie wbudowane (firmware) urządzenia.
Jeśli dostarczysz nam:
Kluczowe korzyści
Ograniczenie ryzyka potencjalnego ataku cybernetycznego poprzez: