Зачем оценивать защищенность мобильных и веб-приложений

0

%

веб-приложений

в которых была обнаружена хотя бы одна уязвимость с высоким уровнем критичности

всех найденных уязвимостей

характеризуется высоким уровнем критичности

РЕШАЕМЫЕ ЗАДАЧИ

Что вы получаете от анализа защищенности

  • Выполнение требований регуляторов, например положений Банка России № 683-П, 684-П, 382-П и др.
  • Получение представления о текущем уровне защищенности системы
  • Оценка защищенности ИТ-инфраструктуры и эффективности используемых механизмов защиты
  • Получение подробной картины уязвимостей и недостатков исследуемой системы

ПРЕИМУЩЕСТВА

Особенности нашей работы

Следование стандартам

Применение мировых стандартов PTES, OSSTM, ISSAF, NIST, OWASP, а также внутренние разработки

Экспертная команда

Сертифицированные специалисты, имеющие многолетний опыт работы с успешно реализованными проектами

Ручной режим работы

Такой режим исключает ложноположительные результаты, возникающие в ходе работы сканеров

РЕКОМЕНДАЦИИ

Когда проводить работы по анализу защищенности

  • При первичной установке информационной системы
  • При публикации новой версии используемой ИС
  • При внесении существенных изменений в систему или инфраструктуру
  • По прошествии длительного периода времени с последней проверки

ЭТАПЫ ПРОЕКТА

Порядок проведения работ

Программа анализа защищенности включает в себя следующий перечень проверок, но не ограничивается ими

01

Анализ приложения от имени авторизованного и неавторизованного пользователя

Проверка обработки входных данных в компонентах, перебор значений всех параметризованных запросов, анализ соответствия конфигурации приложения рекомендациям по безопасной настройке ПО

02

Проведение тестирований

  • Процесса авторизации, идентификации, аутентификации

  • Управления сессиями

  • Бизнес-логики

  • Уязвимостей на клиентской и серверной стороне

03

Передача клиенту отчета, который содержит

  • Описание модели злоумышленника (неавторизованный пользователь, пользователь системы)

  • Детализированный отчет о ходе проведения проверок, обнаруженных уязвимостях, их использовании и возможности эксплуатации

  • Рекомендации по устранению найденных уязвимостей и повышению текущего уровня защищенности приложения

Ответы на часто задаваемые вопросы

Из чего состоят работы по анализу защищенности?

Анализ защищенности — это контролируемое техническое воздействие, направленное на выявление максимального количества уязвимостей и недостатков в исследуемой ИТ-инфраструктуре или информационной системе.

В ходе работ исследователи ищут уязвимости и недостатки любой степени критичности для определения уровня защищенности системы. Результаты, полученные в ходе оказания услуги, проверяются вручную и позволяют предпринять наиболее эффективные меры по повышению уровня защищенности.

Зачем нужен анализ защищенности мобильных и веб-приложений?

Веб-приложения чаще всего являются точкой проникновения. По итогам проектов, проведенных экспертами центра противодействия кибератакам Solar JSOC в 2024 году, низкий уровень защищенности был установлен в 54% веб-приложений. Это означает, что они обладали критическими уязвимостями, эксплуатация которых могла привести к исполнению произвольного кода, получению максимальных привилегий или доступу к конфиденциальной информации.

ПРЕДОТВРАЩЕНИЕ АТАК

Узнать, как повысить уровень защищенности вашей компании