Зачем оценивать защищенность мобильных и веб-приложений
0
%РЕШАЕМЫЕ ЗАДАЧИ
Что вы получаете от анализа защищенности
![](/upload/cssinliner_webp/images/services/jsoc/security-assessment/vulnerability-assessment/vulnerability-assessment-main-figure.webp)
- Выполнение требований регуляторов, например положений Банка России № 683-П, 684-П, 382-П и др.
- Получение представления о текущем уровне защищенности системы
- Оценка защищенности ИТ-инфраструктуры и эффективности используемых механизмов защиты
- Получение подробной картины уязвимостей и недостатков исследуемой системы
ПРЕИМУЩЕСТВА
Особенности нашей работы
Следование стандартам
Применение мировых стандартов PTES, OSSTM, ISSAF, NIST, OWASP, а также внутренние разработки
Экспертная команда
Сертифицированные специалисты, имеющие многолетний опыт работы с успешно реализованными проектами
Ручной режим работы
Такой режим исключает ложноположительные результаты, возникающие в ходе работы сканеров
РЕКОМЕНДАЦИИ
Когда проводить работы по анализу защищенности
![](/upload/cssinliner_webp/images/services/jsoc/security-assessment/vulnerability-assessment/vulnerability-assessment-advantages-figure.webp)
- При первичной установке информационной системы
- При публикации новой версии используемой ИС
- При внесении существенных изменений в систему или инфраструктуру
- По прошествии длительного периода времени с последней проверки
ЭТАПЫ ПРОЕКТА
Порядок проведения работ
Программа анализа защищенности включает в себя следующий перечень проверок, но не ограничивается ими
01
Анализ приложения от имени авторизованного и неавторизованного пользователя
Проверка обработки входных данных в компонентах, перебор значений всех параметризованных запросов, анализ соответствия конфигурации приложения рекомендациям по безопасной настройке ПО
02
Проведение тестирований
-
Процесса авторизации, идентификации, аутентификации
-
Управления сессиями
-
Бизнес-логики
-
Уязвимостей на клиентской и серверной стороне
03
Передача клиенту отчета, который содержит
-
Описание модели злоумышленника (неавторизованный пользователь, пользователь системы)
-
Детализированный отчет о ходе проведения проверок, обнаруженных уязвимостях, их использовании и возможности эксплуатации
-
Рекомендации по устранению найденных уязвимостей и повышению текущего уровня защищенности приложения
Ответы на часто задаваемые вопросы
Из чего состоят работы по анализу защищенности?
Анализ защищенности — это контролируемое техническое воздействие, направленное на выявление максимального количества уязвимостей и недостатков в исследуемой ИТ-инфраструктуре или информационной системе.
В ходе работ исследователи ищут уязвимости и недостатки любой степени критичности для определения уровня защищенности системы. Результаты, полученные в ходе оказания услуги, проверяются вручную и позволяют предпринять наиболее эффективные меры по повышению уровня защищенности.
Зачем нужен анализ защищенности мобильных и веб-приложений?
Веб-приложения чаще всего являются точкой проникновения. По итогам проектов, проведенных экспертами центра противодействия кибератакам Solar JSOC в 2024 году, низкий уровень защищенности был установлен в 54% веб-приложений. Это означает, что они обладали критическими уязвимостями, эксплуатация которых могла привести к исполнению произвольного кода, получению максимальных привилегий или доступу к конфиденциальной информации.
ПРЕДОТВРАЩЕНИЕ АТАК
Узнать, как повысить уровень защищенности вашей компании
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.