Sectigo e Green Hills Software insieme per proteggere i dispositivi endpoint

Pubblicato il 30 novembre 2020

Sectigo e Green Hills Software, hanno annunciato di aver stipulato un accordo di distribuzione globale. Questo accordo consente a Green Hills Software di offrire il firewall embedded Icon Labs di Sectigo, integrato e ottimizzato per il sistema operativo in tempo reale INTEGRITY di Green Hills Software e lo stack di rete embedded (host e router) TCP/IP v4/v6 ad alte prestazioni.

Questa combinazione di prodotti potenzia l’offerta di Green Hills Software di piattaforme connesse a Internet, poiché aumenta la sicurezza di rete nei moderni sistemi elettronici connessi che sono responsabili della gestione di funzioni critiche nei settori automobilistico, industriale, medicale, dei trasporti e militare/aeronautico.

“La maggior parte degli attacchi informatici ai sistemi elettronici embedded vengono rilevati quando è ormai troppo tardi. Un rilevamento tempestivo è fondamentale, in quanto massimizza la sicurezza dei prodotti e contribuisce a prevenire il furto di proprietà intellettuale, l’interruzione di servizi e attacchi che si propagano in altre parti del sistema o della rete”, ha spiegato Alan Grau, vicepresidente responsabile dei sistemi IoT/embedded di Sectigo. “L’integrazione del nostro firewall embedded da parte di Green Hills Software nel collaudato e maturo sistema operativo in tempo reale INTEGRITY fornirà alla clientela globale una potente combinazione di competenza e tecnologie di sicurezza in grado di allertare e quindi bloccare l’attacco.”

L’architettura a microkernel del sistema operativo RTOS INTEGRITY è stata progettata per realizzare sistemi embedded critici che richiedono una garanzia di separazione, sicurezza e determinismo in tempo reale. L’architettura a separazione del sistema operativo aiuta i produttori di sistemi elettronici a partizionare in modo sicuro e protetto programmi in esecuzione con diversi livelli di criticità. Per quanto riguarda le funzioni critiche, INTEGRITY permette un’esecuzione sicura e in tempo reale tramite partizioni impenetrabili che forniscono la freedom-from-interference e la disponibilità di risorse di sistema garantite.

L’Embedded Firewall di Sectigo Icon Labs gode di una diffusa adozione globale, combinando numerose funzionalità, potenti e configurabili, per rilevare e mitigare eventuali attacchi informatici.

Politiche di filtraggio configurabili: queste funzionalità utilizzano regole di filtraggio configurate per controllare il motore di filtraggio. Le regole forniscono un controllo completo sul tipo di filtraggio eseguito e sui criteri specifici utilizzati per filtrare i pacchetti. Le regole possono essere configurate come:

  • Regole di filtraggio statiche per l’indirizzo IP, l’indirizzo MAC, il numero di porta e il numero di protocollo
  • Modalità di filtraggio di liste bloccate e liste consentite
  • Regole di filtraggio DPI (Deep Packet Inspection, esame approfondito dei pacchetti) per tipo, contenuto e origine del messaggio
  • Criteri di filtraggio a soglia
  • Abilitazione e disabilitazione indipendente di filtri statici, filtri dinamici, filtri DPI e filtri basati su soglie

Supporto alla conformità EDSA: il supporto consiste di un elemento fondamentale per ottenere la conformità EDSA dei dispositivi embedded, fornendo supporto a svariate funzionalità richieste dallo standard EDSA-311:

  • Protezione dagli attacchi fuzzing e replay
  • Protezione dagli attacchi flood
  • Protezione dagli attacchi DoS (Denial of Service)
  • Notifica degli attacchi
  • Disabilitazione delle porte inutilizzate

Registrazione e avvisi: in questo caso si mantiene un registro degli eventi di sicurezza e delle violazioni di policy, consentendo di effettuare verifiche nei comandi e indagini forensi per determinare l’origine di un attacco.

Integrazione del sistema di gestione: comprende un agente che permette il controllo remoto da parte di un sistema aziendale di gestione della sicurezza o di altri sistemi SIEM (Security Information and Event Management). Questa integrazione fornisce:

  • Gestione centralizzata delle policy di sicurezza
  • Consapevolezza della situazione e monitoraggio dello stato del dispositivo
  • Gestione degli eventi e analisi dei file di registro

Rilevamento e prevenzione delle intrusioni : blocco di tutte le porte e dei protocolli inutilizzati, per la limitazione della superficie di attacco per gli hacker. La registrazione dei pacchetti che violano le regole di filtraggio configurate permette di rilevare schemi di traffico insoliti, pacchetti provenienti da indirizzi IP sconosciuti e altri comportamenti sospetti.

“Green Hills è lieta di aggiungere questa ulteriore funzionalità di sicurezza informatica alla sua gamma innovativa di sistemi di sicurezza di base”, ha dichiarato Dan Mender, VP del Business Development di Green Hills Software. “Proteggere i sistemi critici connessi a Internet è essenziale per i nostri clienti e la funzionalità del prodotto Icon Labs Embedded Firewall di Sectigo permette loro di estendere la capacità di progettare soluzioni specializzate sicure, nei settori automotive, industriale, medicale, dei trasporti e militare/aeronautico.”

 



Contenuti correlati

Scopri le novità scelte per te x