Seguridad de sistemas integrados

MATLAB, Simulink y Polyspace para seguridad de sistemas integrados

Cree y mantenga productos seguros con el diseño basado en modelos

MATLAB, Simulink y Polyspace ayudan a proteger sistemas y datos contra eventos adversos externos. Puede utilizar estos productos en prácticas de ciberseguridad para evitar que los ataques operativos, financieros, de seguridad y de privacidad afecten a los usuarios de los sistemas.

Con MATLAB, Simulink y Polyspace, puede diseñar y mantener sistemas integrados seguros. Estos productos permiten:

  • Dotar de seguridad a los sistemas
  • Verificar la eficacia de la arquitectura de seguridad
  • Identificar posibles vulnerabilidades en etapas iniciales del ciclo de vida de desarrollo de software
  • Utilizar métodos analíticos para aumentar la confianza en un diseño
  • Desarrollar actualizaciones como respuesta a nuevas amenazas

Gestione objetivos de ciberseguridad con total trazabilidad

Capture datos de la arquitectura de seguridad en el nivel de sistema y asigne objetivos de seguridad. Cree y gestione requisitos junto con arquitectura, diseños, código generado y artefactos de prueba. El hilo digital entre los requisitos y la implementación permite mantener la coherencia del diseño e identificar deficiencias de implementación o de pruebas (22:25). Identifique rápidamente el impacto de un cambio en el diseño y genere informes de verificación y validación para auditorías.

Modele y genere código de manera segura

Realice comprobaciones de modelos en etapas iniciales para evitar incompatibilidades con los objetivos de seguridad y configurar el generador de código para alcanzar los máximos niveles de conformidad. Busque y corrija vulnerabilidades en etapas iniciales con métodos formales, antes de generar código. Despliegue y actualice la implementación generando código de manera eficiente y segura.

Analice el código para detectar vulnerabilidades y problemas de conformidad

Evalúe la seguridad de código fuente C/C++ sin necesidad de depender de personal experto ni revisiones de código. Con pruebas estáticas de la seguridad de aplicaciones (SAST), puede comprobar la conformidad con los estándares de codificación segura más recientes (CERT® C y CERT C++) y evitar patrones débiles (CWE) en etapas iniciales del ciclo de desarrollo de software. Las comprobaciones de seguridad ampliadas pueden detectar datos contaminados, uso incorrecto de librerías criptográficas y problemas de confidencialidad. Analice la solidez del software y demuestre la ausencia de vulnerabilidades críticas con análisis de código basado en métodos formales.

Explore productos

Evalúe vulnerabilidades

Modele y simule ataques a un sistema sin necesidad de hardware. Determine el impacto de las vulnerabilidades detectadas con Model Slicer e identifique fácilmente las funcionalidades afectadas. Ejecute pruebas de hardware-in-the-loop (HIL) automáticas para observar los efectos de determinadas entradas en un sistema.

Agregue contramedidas

Prevenga y mitigue posibles vulnerabilidades con un diseño sólido, mecanismos de detección de vanguardia y controles de seguridad. Aprenda cómo emplear Machine Learning para implementar un sistema de detección de intrusiones (IDS) contra la suplantación de identidad. Aproveche las redes neuronales para mejorar la solidez de los algoritmos de identificación de imágenes contra los ataques adversarios.

Conformidad con estándares de la industria

Automatice la verificación de modelos y código para cumplir con los requisitos de estándares de ciberseguridad tales como ISO/SAE 21434, IEC-26443 y DO-326. IEC Certification Kit ofrece una visión general sobre cómo aplicar MATLAB, Simulink, Polyspace y otros productos complementarios a ISO/SAE 21434, además de a estándares de seguridad funcional (ISO 26262, IEC 61508). Este kit ayuda a crear y calificar un proceso de desarrollo para sistemas integrados seguros y protegidos.

Automatice las comprobaciones de seguridad

Automatice los procesos para garantizar la constancia y eficiencia de las comprobaciones de seguridad a lo largo del desarrollo y las operaciones. Configure un flujo de integración continua para los modelos a fin de probar los cambios automáticamente y generar código seguro. Analice la base de código con frecuencia en busca de vulnerabilidades, en cada confirmación (15:32), y genere informes de conformidad.

Más información

Bucle de prácticas de DevOps.