Mit MATLAB, Simulink und Polyspace können Sie Ihre Systeme und Daten vor schädlichen äußeren Ereignissen schützen. Nutzen Sie diese Produkte für Ihre Cybersicherheit und verhindern Sie, dass betriebliche, finanzielle, Sicherheits- sowie Datenschutzrisiken sich auf die Benutzer Ihrer Systeme auswirken.
Mit MATLAB, Simulink und Polyspace können Sie sichere Embedded Systems entwickeln und instand halten. Diese Produkte ermöglichen Ihnen:
- Die Identifizierung von Assets, Bedrohungen und Risiken mit einem modellbasierten Ansatz
- Die Überprüfung der Wirksamkeit Ihrer Sicherheitsarchitektur
- Die Integration von Sicherheit direkt in Ihr System
- Die frühzeitige Erkennung potenzieller Schwachstellen während der Softwareentwicklung
- Die Verwendung analytischer Methoden zur Stärkung des Vertrauens in Ihr Design
- Die Erkennung von Angriffen auf Ihr System
- Die Entwicklung von Updates beim Auftreten neuartiger Bedrohungen
Aufbau sicherer Systeme mit MATLAB, Simulink und Polyspace
Analyse von Sicherheitsrisiken und Einschätzung von Bedrohungen
Erstellen Sie Architekturmodelle oder verwenden Sie bestehende, um Assets zu identifizieren und mögliche Bedrohungen für Ihr System zu erkennen. Schätzen Sie die Durchführbarkeit, Auswirkungen und das Risiko von Angriffen ab und erhalten Sie Feedback über fehlende Informationen. Nehmen Sie eine Dominanzanalyse vor, um sich auf die treibenden Risikofaktoren zu konzentrieren und Ihre Entscheidungen zur Risikobehandlung zu validieren. Legen Sie Gegenmaßnahmen fest und weisen Sie Ihrer Architektur Sicherheitsziele zu, um Ihre Ingenieure über die Sicherheitsanforderungen zu informieren und den Implementierungsstatus zu verfolgen. Ermitteln Sie die Auswirkungen von Änderungen und bewahren Sie die Einheitlichkeit von Risikodaten und Modellen durch Rückverfolgbarkeit zwischen Architektur, Risikodaten und Gegenmaßnahmen.
Weitere Informationen
Handhabung von Cybersicherheitszielen mit voller Rückverfolgbarkeit
Erfassen Sie Ihre Sicherheitsarchitektur auf Systemebene und ordnen Sie Ihre Sicherheitsziele entsprechend zu. Erstellen und verwalten Sie Anforderungen zusammen mit Ihrer Architektur, Ihren Entwürfen, dem generierten Code und Testartefakten. Mit dem digitalen Thread können Sie die Einheitlichkeit Ihres Designs gewährleisten, Implementierungs- oder Testlücken identifizieren sowie die vollständige Rückverfolgbarkeit von den übergeordneten Anforderungen bis hin zur Implementierung ermöglichen. Ermitteln Sie im Handumdrehen die Auswirkungen einer Entwurfsänderung und generieren Sie Verifikations- und Validierungsberichte für Audits.
Sichere Modellierung und Codegenerierung
Führen Sie frühzeitige Überprüfungen Ihres Modells durch, um zu verhindern, dass Blöcke Ihrer Sicherheitsmodellierung widersprechen, und richten Sie den Codegenerator für höchstmögliche Compliance-Stufen ein. Finden und beheben Sie Schwachstellen frühzeitig mithilfe formaler Methoden, bevor Code generiert wird. Aktualisieren Sie Ihre Implementierung und stellen Sie sie mit einer effizienten und sicheren Codegenerierung bereit.
Analyse Ihres Codes auf Schwachstellen und Compliance-Probleme
Bewerten Sie die Sicherheit Ihres C/C++ Quellcodes ganz ohne Fachexperten und Code-Reviews. Mithilfe statischer Anwendungssicherheitstests (SAST) können Entwickler die Einhaltung der aktuellsten sicheren Codingstandards (CERT® C und CERT C++) überprüfen und schwache Muster (CWEs) schon frühzeitig während der Softwareentwicklung vermeiden. Erweiterte Sicherheitsprüfungen können verunreinigte Daten, eine fehlerhafte Verwendung kryptografischer Bibliotheken und Vertraulichkeitsprobleme ermitteln. Analysieren Sie die Fehlerresistenz Ihrer Software und weisen Sie die Speichersicherheit sowie das Fehlen kritischer Schwachstellen mithilfe von Code-Analysen auf Basis formaler Methoden nach.
Identifizieren und Bewerten von Schwachstellen
Modellieren und simulieren Sie Angriffe auf Ihr System, ohne die entsprechende Hardware zu benötigen. Kombinieren Sie Reinforcement Learning und digitale Zwillinge, um Angriffe auf Ihr System zu generieren und Schwachstellen zu identifizieren. Identifizieren Sie die betroffenen Funktionen mit Model Slicer. Führen Sie automatische Hardware-in-the-Loop-Tests (HIL) durch, um die Auswirkungen bestimmter Eingaben auf Ihr System zu beobachten.
Erkennen von Angriffen auf Ihr Embedded System
Erfahren Sie, wie Sie mithilfe von Machine Learning ein Intrusion Detection System (IDS) zum Schutz vor Spoofing implementieren können. Schützen Sie Ihre Regelkreise mit dynamischen Wasserzeichen vor Replay- und Man-in-the-Middle-Angriffen. Identifizieren Sie Netzwerkangriffe mit linearer Algebra und Machine Learning und wehren Sie sie ab.
Gegenmaßnahmen ergreifen und prüfen
Verhindern und entschärfen Sie verbleibende Schwachstellen durch fehlerresistente Entwürfe, modernste Detektionsmechanismen und Sicherheitskontrollen. Nehmen Sie eine Einschätzung des Sicherheitszustands vor, um Ihre Systemeingaben widerstandsfähiger gegen Spoofing-Angriffe zu machen. Stärken Sie mithilfe neuronaler Netze die Fehlerresistenz von Algorithmen zur Bildklassifizierung zum Schutz vor schädlichen Angriffen. Trainieren Sie einen Angriffsagenten mit Reinforcement Learning und simulieren Sie Angriffe, um die Wirksamkeit Ihrer Gegenmaßnahmen zu überprüfen.
Erfüllung von Branchenstandards
Automatisieren Sie die Verifizierung von Modellen und Code, um den Anforderungen von Cybersicherheitsstandards wie ISO/SAE 21434, IEC 62443 und DO-326/DO-356 sowie der Cyberresilienz-Verordnung der EU zu entsprechen. Das IEC Certification Kit bietet Ihnen einen Überblick über die Anwendung von MATLAB, Simulink, Polyspace und Add-on-Produkten auf ISO/SAE 21434 sowie auf Standards für die funktionale Sicherheit (ISO 26262, IEC 61508). Dieses Kit hilft Ihnen bei der Gestaltung und Qualifikation Ihres Entwicklungsprozesses für sichere Embedded Systems.
Weitere Informationen
Sicherheitsprüfungen automatisieren
Automatisieren Sie Ihre Prozesse, um konsistente und effiziente Sicherheitsprüfungen während der Entwicklung und des Betriebs zu gewährleisten. Richten Sie eine Pipeline mit kontinuierlicher Integration (CI) für Ihre Modelle ein, um automatisch Änderungen testen und sicheren Code generieren zu können. Scannen Sie Ihre Codebasis regelmäßig, bei jedem Commit, auf Schwachstellen und generieren Sie Compliance-Berichte.