Kaspersky Application Security Assessment
Visão geral
Independentemente de você desenvolver aplicativos corporativos internamente ou adquiri-los de terceiros, sabe que um único erro de codificação pode criar uma vulnerabilidade. Essa vulnerabilidade pode expor sua empresa a ataques e resultar em danos financeiros e de reputação consideráveis. Novas vulnerabilidades podem surgir durante o ciclo de vida de um aplicativo por meio de atualizações de software ou configuração insegura de componentes e também por meio de novos métodos de ataque.

Emulando um invasor externo sem conhecimento prévio das estruturas internas e do funcionamento do aplicativo

Simulação de usuários legítimos com vários perfis

Análise com acesso total ao aplicativo, incluindo os códigos-fonte

Testes com e sem o firewall ativado para verificar se possíveis exploits são bloqueadas
- Empresas
- Serviços financeiros
- Governos
- Provedores de serviços de segurança gerenciada
Estudos de Caso
Explore os exemplos de soluções de segurança da Kaspersky no trabalho em campo
Utilização
O Kaspersky Application Security Assessment ajuda a:
- Evitar prejuízos financeiros, operacionais e de reputação, detectando e corrigindo proativamente as vulnerabilidades usadas em ataques contra aplicativos
- Economizar com a recuperação, identificando vulnerabilidades em aplicativos ainda nas fases de desenvolvimento e teste, antes que eles cheguem ao ambiente do usuário, onde sua correção pode envolver transtornos e despesas consideráveis
- Contribuir para um ciclo de vida de desenvolvimento de software seguro
- Adequar-se às normas corporativas do governo, do setor e internas, incluindo o GDPR ou o PCI DSS
Vulnerabilidades que podem ser identificadas:
- Falhas na autenticação e na autorização, inclusive na autenticação multifator
- Injeção de código (injeção de SQL, OS Commanding, etc.)
- Utilização de criptografia fraca
- Vulnerabilidades lógicas que possibilitam fraudes
- Vulnerabilidades no lado do cliente (cross-site scripting, cross-site request forgery, etc.)
- Armazenamento ou transferência inseguros de dados, por exemplo, ausência de mascaramento de PAN em sistemas de pagamento
- Divulgação de informações sigilosas
- Outras vulnerabilidades de aplicativos Web
Os resultados são detalhados em um relatório final e incluem:
- Informações técnicas detalhadas sobre os processos de avaliação
- Vulnerabilidades detectadas e recomendações para neutralização
- Um resumo executivo que descreve as implicações de gerenciamento
- Verificação de conformidade com padrões internacionais e práticas recomendadas
- Vídeos e apresentações para sua equipe técnica ou diretoria também podem ser fornecidos, se necessário
Vamos dar início ao diálogo falando com um de nossos especialistas sobre como a True Cybersecurity pode contribuir para sua estratégia de segurança corporativa.
Os recursos marcados com um (*) estão em inglês