MATLAB, Simulink y Polyspace ayudan a proteger sistemas y datos contra eventos adversos externos. Puede utilizar estos productos en soluciones de ciberseguridad para evitar ataques operativos, financieros, de seguridad y de privacidad que puedan afectar a usuarios de sus sistemas.
Con MATLAB, Simulink y Polyspace, puede diseñar y mantener sistemas embebidos seguros. Estos productos permiten:
- Identificar activos, amenazas y riesgos con un enfoque basado en modelos
- Verificar la eficacia de la arquitectura de seguridad
- Incorporar seguridad en los sistemas
- Identificar posibles vulnerabilidades en etapas iniciales del desarrollo de software
- Utilizar métodos analíticos para aumentar la confianza en un diseño
- Detectar ataques a los sistemas
- Desarrollar actualizaciones para mitigar amenazas de seguridad
Creación de sistemas seguros con MATLAB, Simulink y Polyspace
Analice amenazas de seguridad y estime riesgos
Desarrolle o reutilice modelos de arquitectura para identificar activos y descubrir amenazas que podrían afectar a un sistema. Estime viabilidad, impacto y riesgo de ataques, y obtenga feedback si falta información. Utilice análisis de dominancia para centrarse en los factores de riesgos determinantes y validar decisiones de tratamiento de riesgos. Defina contramedidas y asigne objetivos de seguridad a la arquitectura para compartir los requisitos de seguridad con el equipo de ingeniería, y para realizar un seguimiento del estado de implementación. Observe el impacto de los cambios y mantenga la coherencia entre datos y modelos de riesgos mediante trazabilidad entre arquitectura, datos de riesgos y contramedidas.
Gestione objetivos de ciberseguridad con total trazabilidad
Capture datos de la arquitectura de seguridad en nivel de sistema y asigne objetivos de seguridad. Elabore y gestione requisitos junto con arquitectura, diseño, código generado y artefactos de prueba. El hilo digital permite mantener la coherencia del diseño, identificar deficiencias de implementación o pruebas, y realizar total trazabilidad desde los requisitos generales hasta la implementación. Identifique rápidamente el impacto de un cambio en el diseño y genere informes de verificación y validación para realizar auditorías.
Modele y genere código de manera segura
Realice comprobaciones de modelos en etapas iniciales para evitar incompatibilidades con aspectos de modelado de seguridad y configurar el generador de código para alcanzar los máximos niveles de conformidad. Identifique y corrija vulnerabilidades en etapas iniciales con métodos formales, antes de generar código. Actualice y despliegue la implementación generando código de manera eficiente y segura.
Analice el código para detectar vulnerabilidades y problemas de conformidad
Evalúe la seguridad de código fuente C/C++ sin necesidad de depender de personal experto ni revisiones de código. Con pruebas estáticas de la seguridad de aplicaciones (SAST), puede comprobar la conformidad con los estándares de codificación segura más recientes (CERT® C y CERT C++) y evitar patrones débiles (CWE) en etapas iniciales del ciclo de desarrollo de software. Las comprobaciones de seguridad ampliadas pueden detectar datos contaminados, uso incorrecto de bibliotecas criptográficas y problemas de confidencialidad. Analice la solidez del software, y demuestre la seguridad de la memoria y la ausencia de vulnerabilidades críticas con análisis de código basado en métodos formales.
Identifique y evalúe vulnerabilidades
Modele y simule ataques a un sistema sin necesidad de hardware. Combine Reinforcement Learning y gemelos digitales para generar ataques a un sistema e identificar vulnerabilidades. Identifique funcionalidades afectadas con Model Slicer. Ejecute pruebas de hardware-in-the-loop (HIL) automáticas para observar los efectos de determinadas entradas en un sistema.
Detecte ataques a sistemas embebidos
Descubra cómo emplear Machine Learning para implementar un sistema de detección de intrusiones (IDS) contra spoofing. Proteja los lazos de control contra ataques de reproducción y de intermediarios con marca de agua dinámica. Identifique y desvíe ataques de red con álgebra lineal y Machine Learning.
Agregue y verifique contramedidas
Prevenga y mitigue otros tipos de vulnerabilidades con un diseño sólido, mecanismos de detección de vanguardia y controles de seguridad. Implemente estimación de estado seguro para incorporar resiliencia contra spoofing a las entradas de un sistema. Aproveche las redes neuronales para mejorar la solidez de los algoritmos de identificación de imágenes contra ataques adversarios. Entrene un agente de ataque con Reinforcement Learning y simule ataques para verificar la eficacia de las contramedidas.
Cumplimiento con estándares de la industria
Automatice la verificación de modelos y código para cumplir con los requisitos de estándares de ciberseguridad ISO/SAE 21434, IEC 62443, DO-326/DO-356 y el Reglamento de Ciberresiliencia Europeo. IEC Certification Kit ofrece una visión general sobre cómo aplicar MATLAB, Simulink, Polyspace y otros productos complementarios a ISO/SAE 21434, y los estándares de seguridad funcional ISO 26262 y IEC 61508. Este kit ayuda a elaborar y calificar un proceso de desarrollo para sistemas embebidos seguros y protegidos.
Más información
Automatice las comprobaciones de seguridad
Automatice los procesos para garantizar la constancia y eficiencia de las comprobaciones de seguridad a lo largo del desarrollo y las operaciones. Configure un flujo de integración continua para modelos a fin de probar los cambios automáticamente y generar código seguro. Analice periódicamente la base de código para detectar vulnerabilidades y genere informes de conformidad con cada confirmación de cambios.