MATLAB, Simulink e Polyspace aiutano a proteggere i sistemi e i dati dagli eventi esterni avversi. Questi prodotti possono essere utilizzati per le pratiche di sicurezza informatica al fine di impedire che attacchi operativi, finanziari, alla sicurezza e alla privacy si ripercuotano sugli utenti del sistema.
Con MATLAB, Simulink e Polyspace è possibile progettare e mantenere sicuri i sistemi embedded. Questi prodotti consentono di:
- Identificare risorse, minacce e rischi con un approccio Model-Based
- Verificare l’efficacia della propria architettura di sicurezza
- Garantire sicurezza ai propri sistemi
- Identificare le potenziali vulnerabilità all’inizio del ciclo di sviluppo software
- Implementare metodi analitici per aumentare il livello di fiducia nel progetto
- Rilevare gli attacchi al proprio sistema
- Sviluppare aggiornamenti in risposta alle nuove minacce
Costruzione di sistemi sicuri con MATLAB, Simulink e Polyspace
Analisi delle minacce di sicurezza e stima dei rischi
Crea o riutilizza modelli di architettura per identificare gli asset e individua le minacce che potrebbero riguardare il tuo sistema. Stima la fattibilità, l’impatto e il rischio di attacchi e ricevi un feedback nei casi in cui ci siano informazioni mancanti. Utilizza l’analisi di dominanza per individuare i principali fattori di rischio e validare le decisioni di trattamento del rischio. Definisci le contromisure e assegna gli obiettivi di sicurezza all’architettura in modo da condividere i requisiti di sicurezza con i tuoi ingegneri e monitorare lo stato di implementazione. Visualizza l’impatto delle modifiche e mantieni la coerenza tra dati di rischio e modelli grazie alla tracciabilità tra architettura, dati di rischio e contromisure.
Gestione degli obiettivi di sicurezza informatica con la tracciabilità completa
Acquisisci l’architettura di sicurezza a livello di sistema e assegna i tuoi obiettivi di sicurezza. Crea e gestisci i requisiti insieme alla tua architettura, ai progetti, al codice generato e agli artefatti di test. Il thread digitale consente di mantenere il progetto coerente, individuare lacune a livello di implementazione o test e ottenere una piena tracciabilità dai requisiti di alto livello all’implementazione. Comprendi prontamente l’impatto di una modifica progettuale e genera report di verifica e validazione per gli audit.
Attività sicure di modellazione e generazione di codice
Esegui controlli precoci sul tuo modello per evitare blocchi in conflitto con gli aspetti di modellazione della sicurezza e configura il generatore di codice per i massimi livelli di conformità. Trova e correggi le vulnerabilità fin da subito grazie a metodi formali, prima che il codice sia generato. Aggiorna e distribuisci la tua implementazione con una generazione di codice efficiente e sicura.
Analisi del codice per individuare vulnerabilità e problemi di conformità
Valuta la sicurezza del tuo codice sorgente C/C++ senza doverti affidare a esperti e alle revisioni del codice. Grazie ai test statici di sicurezza delle applicazioni (SAST), gli sviluppatori riescono a verificare la conformità agli standard di codifica sicura più recenti (CERT® C e CERT C++) e a evitare modelli deboli (CWE) fin dalle prime fasi del ciclo di sviluppo software. I controlli di sicurezza estesi individuano i dati contaminati, l’uso scorretto delle librerie crittografiche e problemi di riservatezza. Analizza la robustezza del tuo software e dimostra la sicurezza della memoria e l’assenza di vulnerabilità fondamentali con l’analisi del codice basata su metodi formali.
Identificazione e valutazione delle vulnerabilità
Modella e simula degli attacchi al tuo sistema senza hardware. Combina il Reinforcement Learning e i gemelli digitali per generare attacchi al tuo sistema e identificare le vulnerabilità. Individua le funzionalità interessate con Model Slicer. Esegui test Hardware-In-the-Loop (HIL) automatici per osservare gli effetti di input specifici sul tuo sistema.
Rilevamento degli attacchi al sistema embedded
Scopri come applicare le tecniche di Machine Learning per implementare un sistema di rilevamento delle intrusioni (IDS) contro lo spoofing. Proteggi i tuoi loop di controllo da attacchi di tipo replay e man-in-the-middle con un watermarking dinamico. Identifica e devia gli attacchi di rete con l’algebra lineare e il Machine Learning.
Aggiunta e verifica delle contromisure
Previeni e mitiga le debolezze rimanenti con una progettazione robusta, meccanismi di rilevamento all’avanguardia e controlli di sicurezza. Implementa la stima dello stato di sicurezza per incrementare la resilienza contro gli attacchi di spoofing sugli input di sistema. Sfrutta le reti neurali per migliorare la robustezza degli algoritmi di classificazione delle immagini di fronte ad attacchi avversari. Addestra un agente di attacco tramite Reinforcement Learning e simula gli attacchi per verificare l’efficacia delle tue contromisure.
Conformità agli standard industriali
Automatizza la verifica dei modelli e del codice per soddisfare i requisiti degli standard in materia di sicurezza informatica, come ISO/SAE 21434, IEC 62443, DO-326/DO-356 e l’EU Cyber Resilience Act. L’IEC Certification Kit offre una panoramica su come applicare MATLAB, Simulink, Polyspace e i prodotti complementari a ISO/SAE 21434, oltre agli standard di sicurezza funzionale (ISO 26262, IEC 61508). Il kit aiuta a costruire e qualificare il processo di sviluppo per sistemi embedded sicuri e protetti.
Per saperne di più
Automatizzazione dei controlli di sicurezza
Automatizza i tuoi processi affinché i controlli di sicurezza siano coerenti ed efficienti in fase di sviluppo e durante l’uso. Imposta una pipeline di integrazione continua (CI) per i tuoi modelli per testare automaticamente le modifiche e generare codice sicuro. Scansiona frequentemente la codebase per individuare le vulnerabilità, per ogni commit, e genera report di conformità.