NEC посилює безпеку ланцюга постачання за допомогою технології виявлення вразливостей програмного забезпечення за допомогою статичного аналізу виконуваних файлів

NEC посилює безпеку ланцюга постачання за допомогою технології виявлення вразливостей програмного забезпечення за допомогою статичного аналізу виконуваних файлів

ТОКІО, 7 лютого 2024 р. – (JCN Newswire) – Корпорація NEC (TSE: 6701) розробив технологію, яка посилює безпеку ланцюгів поставок шляхом виявлення вразливостей у програмному забезпеченні з двійкового коду (1) виконуваних файлів без необхідності використання вихідного коду. Ця технологія автоматизує частину статичного аналізу програмного забезпечення, для якого вихідний код недоступний, який раніше доводилося робити експертам, тим самим скорочуючи час статичного аналізу на 40%.

фон

В останні роки ланцюги поставок у всіх галузях розширювалися та ускладнювалися завдяки цифровій трансформації (DX) і глобалізації. За цих обставин зростає занепокоєння щодо кібератак, націлених на вразливі місця та шкідливі функції, які впроваджуються в ланцюг поставок, що робить забезпечення безпеки програмного забезпечення в усьому ланцюзі поставок актуальною проблемою. Зокрема, державні установи та постачальники критичної інфраструктури зобов’язані вживати заходів для запобігання впровадженню бекдорів та інших шкідливих функцій у їхні продукти та системи під час закупівлі та встановлення продуктів і систем відповідно до переглянутих законів і правил. Ця нещодавно розроблена технологія покращить Служба пошуку ризиків NEC (2), у якій фахівці з безпеки (*3) проводять оцінку ризиків безпеки програмного забезпечення та систем клієнта, розглядаючи вплив на їхній бізнес.

Огляд технології

Хоча загальні методи статичного аналізу програмного забезпечення націлені на вихідний код, цей метод виконує статичний аналіз двійкового коду, який є виконуваною формою програмного забезпечення. Зокрема, він відстежує, які процеси в програмному забезпеченні використовують зовнішні дані, і виявляє підозрілі впровадження, які можуть бути бекдорами, здатними вплинути на контроль чутливих процесів, таких як виконання команд.

NEC посилює безпеку ланцюга поставок за допомогою технології виявлення вразливостей програмного забезпечення за допомогою статичного аналізу виконуваних файлів PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.
Обробка даної технології

Особливості технології

1. Програмне забезпечення без вихідного коду може бути перевірено

У минулому вихідний код для певного програмного забезпечення був недоступний, і в таких випадках засоби перевірки безпеки програмного забезпечення були обмежені, наприклад перевірка експертами вручну. Оскільки ця технологія може перевіряти двійковий код, можна перевірити безпеку програмного забезпечення, для якого вихідний код недоступний.

2. Вирішує проблему забруднення будівельного середовища (*4).

У минулому було важко виявити вразливі місця та шкідливі функції, введені під час процесу збирання, навіть коли вихідний код був доступний, наприклад, для програмного забезпечення, розробленого власними силами. Оскільки ця технологія перевіряє двійковий код після його створення, можна перевірити безпеку, включаючи проблеми, спричинені середовищем збірки.

3. Забезпечує однакову якість перевірки

У минулому було важко перевірити програмне забезпечення, особливо у двійковому форматі, і якість перевірки, як правило, змінювалася залежно від кваліфікації інспектора. Ця технологія автоматизує частину процесу перевірки, таким чином зменшуючи потребу в людських ресурсах і забезпечуючи певний рівень якості перевірки. Це також дає змогу пояснити безпеку систем компанії третім особам, таким як регуляторні органи та акціонери, за допомогою доказів. Крім того, очікується, що автоматизація частини перевірки скоротить час, необхідний для статичного аналізу, на 40%. NEC прагне застосувати цю технологію для послуг пошуку ризиків до кінця 2024 фінансового року. Це посилить перевірки безпеки програмного забезпечення, закупленого та доставленого в ланцюжку постачання, сприяючи створенню безпечніших і надійніших систем і зміцненню безпеки ланцюга постачання.

(1) Дані, виражені лише у двійкових числах 0 і 1, щоб комп’ютери могли їх безпосередньо обробляти.
(2) Risk Hunting Service (лише текст японською мовою)https://jpn.nec.com/cybersecurity/service/professional/risk_hunting/index.html
(3) Спеціалісти з безпеки (тільки текст японською мовою)https://jpn.nec.com/cybersecurity/advantage/specialist/profile2-2.html
(4) Середовище, яке перетворює вихідний код, написаний мовою програмування, і генерує виконуваний файл, написаний у двійковому коді. Поділитися

Про корпорацію NEC

Корпорація NEC зарекомендувала себе як лідер в галузі інтеграції ІТ та мережевих технологій, одночасно просуваючи заяву про бренд «Організація яскравого світу». NEC дозволяє бізнесу та громадам адаптуватися до швидких змін, що відбуваються як у суспільстві, так і на ринку, оскільки передбачає соціальні цінності безпеки, безпеки, справедливості та ефективності для сприяння розвитку більш стійкого світу, де кожен має шанс повністю розкрити свій потенціал. Для отримання додаткової інформації відвідайте NEC за адресою https://www.nec.com.

Часова мітка:

Більше від JCN Newswire