«Ростелеком-Солар» объявляет о внедрении анализатора кода Solar appScreener в авиакомпании Scoot Airlines, дочерней организации национального авиаперевозчика Сингапура Singapore Airlines. Компания использует решение для выявления уязвимостей и недекларированных возможностей (НДВ) в коде разрабатываемых внутренних ИТ-систем, а также мобильных и веб-приложений для заказа авиабилетов.

Scoot Airlines – высокотехнологичная авиакомпания, внутренний ИТ-департамент которой самостоятельно разрабатывает большую часть программного обеспечения. Среди приложений компании – веб-сайт для бронирования авиабилетов, мобильное приложение для AppStore и Google Play и ряд ИТ-систем, которые автоматизируют внутренние бизнес-процессы. Все приложения являются критически важными и поэтому требуют высокого уровня безопасности.

Компания применяет гетерогенную вычислительную среду, которая объединяет большое количество платформ и фреймворков как внутренних разработчиков, так и внешних подрядчиков. Для предотвращения инцидентов, связанных с эксплуатацией уязвимостей и НДВ в применяемом Scoot Airlines ПО, авиакомпания выбрала анализатор кода Solar appScreener.

Специфика процесса разработки заказчика подразумевает активное использование сторонних компонентов, доступа к исходному коду которых у авиакомпании нет. Благодаря возможности бинарного анализа, которую предоставляет продукт «Ростелеком-Солар», специалисты Scoot Airlines могут проверить безопасность не только собственного кода, но и стороннего – на основе исполняемых файлов. Наряду с этим преимуществом, авиакомпания также подчеркивает поддержку широкого набора языков программирования в Solar appScreener.

Даниил Чернов, директор Центра Solar appScreener компании «Ростелеком-Солар»: «Используя анализатор кода, специалисты могут проводить инкрементальный анализ результатов тестирований и отслеживать динамику устранения или появления уязвимостей и недекларированных возможностей в коде. Благодаря этому Scoot Airlines может своевременно выявлять бреши в системе и оперативно устранять их, снижая риски таких инцидентов, как утечки данных о пользователях, несанкционированный доступ к приложению, проведение мошеннических операций и др.».

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

«Солар»: в 2024 году хакеры в 3 раза чаще использовали скомпрометированные учетные записи

«Солар»: в 2024 году хакеры в 3 раза чаще использовали скомпрометированные учетные записи

Узнать больше
ГК «Солар»: анализ трендов становится основой развития кибербезопасности

ГК «Солар»: анализ трендов становится основой развития кибербезопасности

Узнать больше
Solar webProxy 4.2.1: усовершенствованные возможности для веб-безопасности и управления киберрисками

Solar webProxy 4.2.1: усовершенствованные возможности для веб-безопасности и управления киберрисками

Узнать больше
Новосибирский государственный технический университет при поддержке «Солара» готовит DevOps- и DevSecOps-инженеров для центров IT-разработки

Новосибирский государственный технический университет при поддержке «Солара» готовит DevOps- и DevSecOps-инженеров для центров IT-разработки

Узнать больше
«Солар»: веб-ресурсы компаний в РФ стали атаковать в 4 раза чаще

«Солар»: веб-ресурсы компаний в РФ стали атаковать в 4 раза чаще

Узнать больше
«Солар»: вредоносное ПО в 2024 году стало ключевой угрозой для транспорта, здравоохранения и промышленности

«Солар»: вредоносное ПО в 2024 году стало ключевой угрозой для транспорта, здравоохранения и промышленности

Узнать больше
ГК «Солар» увеличила выручку на 51% по итогам 2024 года

ГК «Солар» увеличила выручку на 51% по итогам 2024 года

Узнать больше
«Солар» назвал топ 5 критических уязвимостей  банковских приложений

«Солар» назвал топ 5 критических уязвимостей банковских приложений

Узнать больше
Эффективная защита от киберугроз: Solar NGFW 1.5  с расширенными возможностями защиты сетевой инфраструктуры

Эффективная защита от киберугроз: Solar NGFW 1.5 с расширенными возможностями защиты сетевой инфраструктуры

Узнать больше
СКУДная атака: азиатские хакеры 1,5 года шпионили  за российским ведомством

СКУДная атака: азиатские хакеры 1,5 года шпионили за российским ведомством

Узнать больше