NEC усиливает безопасность цепочки поставок с помощью технологии обнаружения уязвимостей программного обеспечения посредством статического анализа исполняемых файлов

NEC усиливает безопасность цепочки поставок с помощью технологии обнаружения уязвимостей программного обеспечения посредством статического анализа исполняемых файлов

ТОКИО, 7 февраля 2024 г. – (JCN Newswire) – Корпорация NEC (TSE: 6701) разработала технологию, которая повышает безопасность цепочек поставок за счет обнаружения уязвимостей в программном обеспечении по двоичному коду(1) исполняемых файлов без необходимости использования исходного кода. Эта технология автоматизирует часть статического анализа программного обеспечения, исходный код которого недоступен, который раньше приходилось делать экспертам, тем самым сокращая время статического анализа на 40%.

проверка данных

В последние годы цепочки поставок во всех отраслях расширяются и становятся более сложными из-за цифровой трансформации (DX) и глобализации. В этих обстоятельствах растет обеспокоенность по поводу кибератак, направленных на уязвимости и вредоносные функции, внедряемые в цепочку поставок, что делает обеспечение безопасности программного обеспечения по всей цепочке поставок актуальной проблемой. В частности, правительственные учреждения и поставщики критически важной инфраструктуры обязаны принимать меры для предотвращения внедрения бэкдоров и других вредоносных функций в свои продукты и системы при закупке и установке продуктов и систем в соответствии с пересмотренными законами и правилами. Эта недавно разработанная технология улучшит Служба NEC по поиску рисков(2), в рамках которой специалисты по безопасности (*3) проводят оценку рисков безопасности программного обеспечения и систем клиента, учитывая их влияние на их бизнес.

Обзор технологии

Хотя общие методы статического анализа исходного кода программного обеспечения предназначены для статического анализа, этот метод выполняет статический анализ двоичного кода, который является исполняемой формой программного обеспечения. В частности, он отслеживает, какие процессы внутри программного обеспечения используют внешние данные, и обнаруживает подозрительные реализации, которые могут быть бэкдорами, способными влиять на управление конфиденциальными процессами, такими как выполнение команд.

NEC усиливает безопасность цепочки поставок с помощью технологии обнаружения уязвимостей программного обеспечения посредством статического анализа исполняемых файлов PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.
Обработка по этой технологии

Особенности технологии

1. Программное обеспечение без исходного кода можно проверить.

В прошлом исходный код некоторых программ был недоступен, и в таких случаях средства проверки безопасности программного обеспечения были ограничены, например, ручные проверки экспертами. Поскольку эта технология позволяет проверять двоичный код, можно проверять безопасность программного обеспечения, исходный код которого недоступен.

2. Устраняет опасения по поводу загрязнения окружающей среды (*4)

Раньше было трудно обнаружить уязвимости и вредоносные функции, появившиеся в процессе сборки, даже если был доступен исходный код, например, для программного обеспечения, разработанного собственными силами. Поскольку эта технология проверяет двоичный код после его сборки, можно проверить его безопасность, включая проблемы, вызванные средой сборки.

3. Обеспечивает единообразие качества контроля.

Раньше проверять программное обеспечение, особенно в двоичном формате, было сложно, а качество проверки обычно варьировалось в зависимости от навыков инспектора. Эта технология автоматизирует часть процесса проверки, тем самым снижая потребность в человеческих ресурсах и обеспечивая определенный уровень качества проверки. Это также позволяет аргументировано объяснить безопасность систем компании третьим лицам, например, регулирующим органам и акционерам. Кроме того, ожидается, что автоматизация части проверок сократит время, необходимое для статического анализа, на 40%. NEC планирует применить эту технологию в службах поиска рисков к концу 2024 финансового года. Это улучшит проверку безопасности программного обеспечения, закупаемого и поставляемого в цепочке поставок, что будет способствовать созданию более безопасных и надежных систем и усилению безопасности цепочки поставок.

(1) Данные выражаются только в двоичных числах 0 и 1, чтобы компьютеры могли обрабатывать их напрямую.
(2) Служба поиска рисков (только текст на японском языке)https://jpn.nec.com/cybersecurity/service/professional/risk_hunting/index.html
(3) Специалисты по безопасности (только текст на японском языке)https://jpn.nec.com/cybersecurity/advantage/specialist/profile2-2.html
(4) Среда, которая преобразует исходный код, написанный на языке программирования, и генерирует исполняемый файл, написанный в двоичном коде.

О корпорации NEC

Корпорация NEC зарекомендовала себя как лидер в области интеграции информационных технологий и сетевых технологий, продвигая при этом заявление бренда «Управление ярким миром». NEC позволяет предприятиям и сообществам адаптироваться к быстрым изменениям, происходящим как в обществе, так и на рынке, поскольку он обеспечивает социальные ценности безопасности, защищенности, справедливости и эффективности для продвижения более устойчивого мира, в котором каждый имеет шанс полностью реализовать свой потенциал. Для получения дополнительной информации посетите NEC по адресу https://www.nec.com.

Отметка времени:

Больше от Лента новостей JCN