Что вы можете с Solar appScreener

Выполнять требования по анализу кода

Соблюдать нормы ФСТЭК России, Банка России и других регуляторов

Выстроить цикл безопасной разработки

Легко интегрировать SAST, DAST, SCA и SCS в процессы создания ПО

Усилить безопасность приложений

Настроить максимальный контроль с минимальным влиянием на план и сроки релизов

Снизить риски ИБ

Предотвращать инциденты, связанные с уязвимостями в коде

Контролировать аутсорсинг разработки

Следить за ходом работы подрядчиков и проверять унаследованное ПО без привлечения разработчиков

Ускорить вывод продукта на рынок

Анализировать безопасность кода на каждом этапе и сокращать сроки релизов

ПРЕИМУЩЕСТВА

Ключевые преимущества

Полноценная безопасность приложений

Всесторонний контроль безопасности ПО основными видами анализа кода (SAST, DAST, SCA, SCS) в одном решении.

Работает даже без исходного кода

Возможность анализа бинарного кода, проверки мобильных приложений по ссылке в App Store или Google Play и готовых веб-приложений.

Сертифицированная российская разработка

Solar appScreener cертифицирован ФСТЭК России, внесен в Единый реестр отечественного ПО, соответствует требованиям ОУД4 и подходит для импортозамещения.

Мировой лидер по числу языков программирования

Поддержка 36 языков программирования, 10 форматов исполняемых файлов и программ-полиглотов.

ТЕХНОЛОГИЧЕСКАЯ ПЛАТФОРМА

Технологическая основа Solar appScreener

В основе подхода — единая технологическая платформа для комплексного анализа безопасности приложений

  • Единый интерфейс для удобного управления сканированиями

  • Корреляция результатов разных видов анализа и подробный отчет

  • Технология Fuzzy Logic Engine для сокращения ложных срабатываний

  • Статический анализ кода (SAST)

    помогает найти уязвимости и недекларированные возможности в исходном коде мобильных и веб-приложений на раннем этапе разработки. Технологии анализа исполняемых файлов позволяют применять SAST, даже когда разработка закончена и нет возможности проанализировать исходный код проекта.

  • Динамический анализ кода (DAST)

    анализирует веб-приложения, отправляя заведомо неверные данные и проверяя реакцию приложения на них.

  • Модуль анализа состава ПО (SCA)

    анализирует open-source-библиотеки и зависимости в коде на наличие уязвимостей и снижает риск использования уязвимых компонентов в разрабатываемом ПО.

  • Модуль анализа безопасности цепочки поставок ПО (SCS)

    контролирует безопасность open source на протяжении всего пути (от создания/покупки до использования), по которому компоненты попадают в компанию. Отслеживает подозрительную активность в сторонних библиотеках и дает комплексную оценку их безопасности.

Коннекторы к технологическим модулям

передают результаты сканирований между ядром и технологическими модулями.

  • Единый интерфейс для удобного управления сканированиями

  • Корреляция результатов разных видов анализа и подробный отчет

  • Технология Fuzzy Logic Engine для сокращения ложных срабатываний

  • Статический анализ кода (SAST)

    помогает найти уязвимости и недекларированные возможности в исходном коде мобильных и веб-приложений на раннем этапе разработки. Технологии анализа исполняемых файлов позволяют применять SAST, даже когда разработка закончена и нет возможности проанализировать исходный код проекта.

  • Динамический анализ кода (DAST)

    анализирует веб-приложения, отправляя заведомо неверные данные и проверяя реакцию приложения на них.

  • Модуль анализа состава ПО (SCA)

    анализирует open-source-библиотеки и зависимости в коде на наличие уязвимостей и снижает риск использования уязвимых компонентов в разрабатываемом ПО.

  • Модуль анализа безопасности цепочки поставок ПО (SCS)

    контролирует безопасность open source на протяжении всего пути (от создания/покупки до использования), по которому компоненты попадают в компанию. Отслеживает подозрительную активность в сторонних библиотеках и дает комплексную оценку их безопасности.

Коннекторы к технологическим модулям

передают результаты сканирований между ядром и технологическими модулями.

Примеры внедрения

Логотип компании

При выборе решения для повышения безопасности кода мы тестировали различные продукты, но Solar appScreener показал наиболее высокие результаты. Другие инструменты не смогли выявить ряд конструкций, которые обнаружил Solar appScreener.

Максим Фокин (Директор по информационной безопасности ГК «Астра»)

Логотип компании

Наше ежедневное взаимодействие с клиентами, подрядчиками, партнерами требует надежных и защищенных информационных систем. Поэтому для нас очень важно еще на этапе их разработки выявлять и устранять любые уязвимости. Solar appScreener позволил нам автоматизировать эти процессы и минимизировать связанные с этим затраты.

Михаил Мармылев (Заместитель директора по защите ресурсов ГК «Самолет»)

Логотип компании

Пока мы используем Solar appScreener как инструмент поиска уязвимостей в нашем программном обеспечении. Однако мы постоянно совершенствуем качество своей разработки, поэтому, возможно, в будущем займемся построением процесса безопасной разработки с привлечением экспертизы центров контроля безопасности ПО.

Burak Üçgüler (Заместитель генерального директора по технологиям БК «Лига Ставок»)

Логотип компании

В процессе внедрения анализатора Solar appScreener мы отметили для себя простоту и удобство использования продукта. С помощью этой системы мы планируем повысить уровень защищенности всех разрабатываемых нами приложений.

Александр Власов (Пресс-секретарь Московского аэропорта «Домодедово»)

Логотип компании

С помощью Solar appScreener мы построили автономный от ИТ-службы процесс выявления и устранения уязвимостей, повысив уровень защищенности наших веб- и клиентских приложений, а использование анализатора в облачной модели позволило уйти от необходимости выделения серверных мощностей и от затрат на их администрирование.

Максим Шарков (Генеральный директор «ВТБ Мобайл»)

Под нашей защитой

Протестируйте Solar appScreener бесплатно