Visão geral

Independentemente de você desenvolver aplicativos corporativos internamente ou adquiri-los de terceiros, sabe que um único erro de codificação pode criar uma vulnerabilidade. Essa vulnerabilidade pode expor sua empresa a ataques e resultar em danos financeiros e de reputação consideráveis. Novas vulnerabilidades podem surgir durante o ciclo de vida de um aplicativo por meio de atualizações de software ou configuração insegura de componentes e também por meio de novos métodos de ataque.


  • Teste de caixa preta

    Emulando um invasor externo sem conhecimento prévio das estruturas internas e do funcionamento do aplicativo

  • Teste de caixa cinza

    Simulação de usuários legítimos com vários perfis

  • Teste de caixa branca

    Análise com acesso total ao aplicativo, incluindo os códigos-fonte

  • Avaliação da eficácia do firewall de aplicativos

    Testes com e sem o firewall ativado para verificar se possíveis exploits são bloqueadas

Estudos de Caso

Explore os exemplos de soluções de segurança da Kaspersky no trabalho em campo

Utilização

  • O Kaspersky Application Security Assessment ajuda a:

    • Evitar prejuízos financeiros, operacionais e de reputação, detectando e corrigindo proativamente as vulnerabilidades usadas em ataques contra aplicativos
    • Economizar com a recuperação, identificando vulnerabilidades em aplicativos ainda nas fases de desenvolvimento e teste, antes que eles cheguem ao ambiente do usuário, onde sua correção pode envolver transtornos e despesas consideráveis
    • Contribuir para um ciclo de vida de desenvolvimento de software seguro
    • Adequar-se às normas corporativas do governo, do setor e internas, incluindo o GDPR ou o PCI DSS
  • Vulnerabilidades que podem ser identificadas:

    • Falhas na autenticação e na autorização, inclusive na autenticação multifator
    • Injeção de código (injeção de SQL, OS Commanding, etc.)
    • Utilização de criptografia fraca
    • Vulnerabilidades lógicas que possibilitam fraudes
    • Vulnerabilidades no lado do cliente (cross-site scripting, cross-site request forgery, etc.)
    • Armazenamento ou transferência inseguros de dados, por exemplo, ausência de mascaramento de PAN em sistemas de pagamento
    • Divulgação de informações sigilosas
    • Outras vulnerabilidades de aplicativos Web
  • Os resultados são detalhados em um relatório final e incluem:

    • Informações técnicas detalhadas sobre os processos de avaliação
    • Vulnerabilidades detectadas e recomendações para neutralização
    • Um resumo executivo que descreve as implicações de gerenciamento
    • Verificação de conformidade com padrões internacionais e práticas recomendadas
    • Vídeos e apresentações para sua equipe técnica ou diretoria também podem ser fornecidos, se necessário

Vamos dar início ao diálogo falando com um de nossos especialistas sobre como a True Cybersecurity pode contribuir para sua estratégia de segurança corporativa.

Os recursos marcados com um (*) estão em inglês