SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
PT AI SSDL — КРАТКОЕ ОПИСАНИЕ ПРОДУКТА
PT APPLICATION INSPECTOR SSDL EDITION:
ПОМОГАЕТ ВЫСТРОИТЬ ПРОЦЕСС БЕЗОПАСНОЙ
РАЗРАБОТКИ
Деятельность финансовых и промышленных предприятий, телекоммуникационных и IТ-ком-
паний, СМИ и государственных учреждений сложно представить без автоматизации. Офици-
альные сайты, электронные торговые площадки, системы документооборота, учета, дистан-
ционного банковского обслуживания и множество других приложений призваны сократить
число рутинных операций и повысить эффективность работы.
Однако вместе с функциональностью растет и сложность реализации приложений. Разра-
ботчикам все труднее выявлять и исправлять ошибки, которые приводят к возникновению
критически опасных уязвимостей. По данным Positive Research, 70% приложений содержат
уязвимости высокой степени риска и 100% — средней. Действуя от лица злоумышленника,
экспертам удавалось получить доступ во внутреннюю сеть организации и к конфиденци-
альной информации пользователей.
Это объясняется недостаточным уровнем зрелости процессов информационной безопасно-
сти, отсутствием культуры безопасной разработки и удобных инструментов для разработчи-
ков и служб ИБ. В результате аудит безопасности если и проводится, то уже развернутого и
готового к использованию приложения, что в сотни раз повышает стоимость исправления
обнаруженных уязвимостей.
ПРЕИМУЩЕСТВА
ДЛЯ РУКОВОДИТЕЛЕЙ
­­ Безопасное и качествен-
ное ПО. Процесс безопас-
ной разработки — SSDL
(secure software development
lifecycle) позволяет создавать
качественное и надежное
программное обеспечение.
PT AI SSDL помогает внедрить
SSDL в рабочие процессы и
культуру организации.
­­ Сокращение стоимости
разработки. Автоматизация
выявления и устранения уяз-
вимостей экономит трудовые,
временные, а главное — фи-
нансовые ресурсы, которые
можно распределить на
другие важные задачи.
­­ Минимизация рисков
и возможного ущерба.
Выявление и устранение
уязвимостей на всех этапах
разработки сокращает веро-
ятность ошибок и стоимость
их исправления. Это снижает
риски и величину возможно-
го ущерба, повышает лояль-
ность пользователей.
­­ Удобный инструмент для
совместной работы. PT AI
SSDL позволяет разработчи-
кам создавать безопасное
ПО, не будучи специалистами
по безопасности, а службе
информационной безопас-
ности снизить потребность
в большом штате «узких»
специалистов и наладить
продуктивную работу — не
будучи экспертами в про-
граммировании.
­­ Соответствие требова-
ниям регулирующих
организаций. Банк России,
ФСТЭК и PCI Council требуют
выявления уязвимостей со-
гласно своим стандартам. PT
AI SSDL помогает выполнять
РС БР ИББС-2.6-2014, приказы
ФСТЭК и требования PA DSS
и PCI DSS, что особенно акту-
ально при сертификации.
PT Application Inspector SSDL Edition решает эти проблемы, а прозрачная интеграция в су-
ществующие процессы разработки обеспечивает качественное тестирование кода на всех
этапах жизненного цикла приложения.
КАК РАБОТАЕТ PT APPLICATION INSPECTOR SSDL EDITION
В основе PT AI SSDL лежит комплексный подход, сочетающий преимущества статического
(SAST), динамического (DAST) и интерактивного анализа кода (IAST) и доказавший свою эф-
фективность в PT AI Desktop Edition. Наличие различных технологий тестирования позволяет
обеспечить безопасность приложения на всех этапах его жизни, от первых строк кода до ис-
пользования в промышленной эксплуатации.
Отличительная особенность PT AI SSDL — гибкая интеграция с IT-инфраструктурой организа-
ции, инструментами разработки и безопасности. Настраиваемые под конкретный процесс па-
нели управления и графические интерфейсы, специально спроектированные для отдельных
пользовательских ролей, обеспечивают возможность быстро организовать процессы SSDL
практически с нуля.
При необходимости эксперты Positive Technologies всегда готовы оказать методологическую
и практическую поддержку.
Разработчик: Java, C#, PHP
Аудитор ИБ: веб-консоль управления
Руководитель: отчет
PT AI SSDL — КРАТКОЕ ОПИСАНИЕ ПРОДУКТА
PT-AI-SSDL_PB_A4.RUS.0005.06.MAY.06.2016
ПРЕИМУЩЕСТВА
ДЛЯ ИБ-ЭКСПЕРТОВ
­­ Широкий охват и глу-
бина анализа. PT AI SSDL
имеет встроенную базу
уязвимостей ПО и сторон-
них библиотек. А наличие
механизмов проверки
конфигурации позволяет
убедиться, что веб-сервер
настроен безопасно.
­­ Автоматическая провер-
ка уязвимостей. PT AI SSDL
автоматически генерирует
эксплойты — максимально
безопасные тестовые запро-
сы для проверки найденных
уязвимостей. Эксплойты
помогают подтвердить нали-
чие уязвимости, поставить
задачу для исправления
кода и проконтролировать
результат.
­­ Непрерывная защита.
Ряд крупных компаний уже
используют PT Application
Inspector совместно
с межсетевым экраном
уровня веб-приложений
PT Application Firewall. Экс-
плойты, которые генерирует
PT AI, позволяют межсе-
тевому экрану создавать
виртуальные «заплатки» и
защищать приложения на
время исправления уязви-
мостей.
­­ Упрощение приемки
кода. PT AI SSDL подходит
для экспресс-проверки
стороннего или часто
меняющегося кода. Это
радикально снижает
затраты: экспертам не нужно
работать вручную.
ПРЕИМУЩЕСТВА ДЛЯ РАЗРАБОТЧИКОВ
В PT AI SSDL реализованы удобные API для встраивания в процесс разработки ПО.
Лучший интерфейс — отсутствие интерфейса. Разработчики взаимодействуют с PT AI
SSDL через отлаженные инструменты разработки и исходный код. Бесшовная интеграция с
системами контроля версий позволяет автоматически отправлять на анализ готовый код и по-
лучать результаты в привычных IDE и системах отслеживания ошибок. Возможна поддержка
continuous integration и continuous delivery.
Вам не придется изучать дополнительные консоли и отвлекаться на отчеты сторонних систем.
Все обнаруженные проблемы и рекомендации по исправлению вы получите по месту их об-
наружения — в виде аннотаций к исходному коду.
pt@ptsecurity.com ptsecurity.ru
О компании Positive Technologies
Positive Technologies — лидер европейского рынка систем анализа защищенности и соответствия стан-
дартам. Деятельность компании лицензирована Минобороны РФ, ФСБ и ФСТЭК, продукция сертифици-
рована «Газпромом» и ФСТЭК. Более 3000 организаций из 30 стран мира используют решения Positive
Technologies для оценки уровня безопасности своих сетей и приложений, для выполнения требований
регулирующих организаций и блокирования атак в режиме реального времени. Благодаря многолет-
ним исследованиям специалисты Positive Technologies заслужили репутацию экспертов международ-
ного уровня в вопросах защиты SCADA- и ERP-систем, крупнейших банков и телекомов. В 2013 году
компания заняла третье место на российском рынке ПО для безопасности и стала лидером по темпам
роста на международном рынке систем управления уязвимостями. В 2015 году Gartner назвал Positive
Technologies «визионером» в своем рейтинге Magic Quadrant for Web Application Firewalls.
ДЛЯ СОВМЕСТНОЙ РАБОТЫ
­­ Ролевая модель доступа (RBAC). Каждая группа пользователей — разработчики, ру-
ководители, аудиторы и администраторы — имеет собственный уровень доступа к дан-
ным и к интерфейсу, с учетом роли каждого участника.
­­ Аналитика и business intelligence. С помощью PT AI SSDL аналитики могут проводить
качественную и количественную оценку безопасности кода, выявлять тренды, проверять
гипотезы, сравнивать данные нескольких проектов (бенчмаркинг), а руководители и ау-
диторы — измерять KPI процесса разработки и контролировать эффективность.
­­ Гибкая система уведомлений и отчетности. Каждый участник процесса работает
с адаптированными к его роли уведомлениями и отчетностью. Это возможно благодаря
конструктору запросов, который формирует выборки данных по требованию, по рас-
писанию или при наступлении определенного события, а отчеты выводятся на панель
управления или отправляются по электронной почте.
­­ Независимость от производителя. PT AI SSDL адаптируется к нуждам и специфике
конкретной организации или проекта, позволяя не обращаться каждый раз к произво-
дителю. Новые релизы PT AI SSDL не затронут внесенных изменений и обеспечат преем-
ственность.
Microsoft Visual Studio IDE и аннотация с обнаруженной уязвимостью

Más contenido relacionado

La actualidad más candente

Безопасная разработка приложений на практике
Безопасная разработка приложений на практикеБезопасная разработка приложений на практике
Безопасная разработка приложений на практикеPointlane
 
Разработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSРазработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSAlex Babenko
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Кризисное управление проектами: проблемы, компромиссы, решения
Кризисное управление проектами: проблемы, компромиссы, решенияКризисное управление проектами: проблемы, компромиссы, решения
Кризисное управление проектами: проблемы, компромиссы, решенияSQALab
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Alexey Kachalin
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdlAlexey Kachalin
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеSelectedPresentations
 
Внутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиВнутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиAlex Babenko
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Maxim Avdyunin
 
Прыжок веры. От настоящего к будущему
Прыжок веры. От настоящего к будущемуПрыжок веры. От настоящего к будущему
Прыжок веры. От настоящего к будущемуSQALab
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиAleksey Lukatskiy
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБAleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Киберучения по ИБ для топ-менеджмента
Киберучения по ИБ для топ-менеджментаКиберучения по ИБ для топ-менеджмента
Киберучения по ИБ для топ-менеджментаAleksey Lukatskiy
 
Лекция 1 введение в тестирование ПО, основные понятия и принципы
Лекция 1 введение в тестирование ПО, основные понятия и принципыЛекция 1 введение в тестирование ПО, основные понятия и принципы
Лекция 1 введение в тестирование ПО, основные понятия и принципыSergey Chuburov
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 

La actualidad más candente (20)

Безопасная разработка приложений на практике
Безопасная разработка приложений на практикеБезопасная разработка приложений на практике
Безопасная разработка приложений на практике
 
Разработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSРазработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSS
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Кризисное управление проектами: проблемы, компромиссы, решения
Кризисное управление проектами: проблемы, компромиссы, решенияКризисное управление проектами: проблемы, компромиссы, решения
Кризисное управление проектами: проблемы, компромиссы, решения
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdl
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофе
 
Внутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиВнутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасности
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
 
Павел Биленко. Система управления проектами трансфера технологий на крупных п...
Павел Биленко. Система управления проектами трансфера технологий на крупных п...Павел Биленко. Система управления проектами трансфера технологий на крупных п...
Павел Биленко. Система управления проектами трансфера технологий на крупных п...
 
Прыжок веры. От настоящего к будущему
Прыжок веры. От настоящего к будущемуПрыжок веры. От настоящего к будущему
Прыжок веры. От настоящего к будущему
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБ
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Киберучения по ИБ для топ-менеджмента
Киберучения по ИБ для топ-менеджментаКиберучения по ИБ для топ-менеджмента
Киберучения по ИБ для топ-менеджмента
 
Лекция 1 введение в тестирование ПО, основные понятия и принципы
Лекция 1 введение в тестирование ПО, основные понятия и принципыЛекция 1 введение в тестирование ПО, основные понятия и принципы
Лекция 1 введение в тестирование ПО, основные понятия и принципы
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 

Destacado

PT Application Inspector SSDL Edition product brief
PT Application Inspector SSDL Edition product briefPT Application Inspector SSDL Edition product brief
PT Application Inspector SSDL Edition product briefValery Boronin
 
Base wars roblox highest gamers
Base wars roblox highest gamersBase wars roblox highest gamers
Base wars roblox highest gamersimatrooper123
 
Особенности продвижения интернет-магазинов
Особенности продвижения интернет-магазиновОсобенности продвижения интернет-магазинов
Особенности продвижения интернет-магазиновUTLab
 
Ilitia Gallo Resume
Ilitia Gallo ResumeIlitia Gallo Resume
Ilitia Gallo ResumeLee Gallo
 
AWS Customer Presentation-MyTaxi
AWS Customer Presentation-MyTaxiAWS Customer Presentation-MyTaxi
AWS Customer Presentation-MyTaxiAmazon Web Services
 
Trabajo pràctico nº 1(agos y mari)
Trabajo pràctico nº 1(agos y mari)Trabajo pràctico nº 1(agos y mari)
Trabajo pràctico nº 1(agos y mari)Maga Albornoz
 
La tierra nuestro hogar
La tierra nuestro hogarLa tierra nuestro hogar
La tierra nuestro hogarGira ......
 
Dubai Family Tour Package 2012-13
Dubai Family Tour Package 2012-13Dubai Family Tour Package 2012-13
Dubai Family Tour Package 2012-13Shahrukh Hussain
 
Текстовый контент интернет-магазинов: примеры и рекомендации
Текстовый контент интернет-магазинов: примеры и рекомендацииТекстовый контент интернет-магазинов: примеры и рекомендации
Текстовый контент интернет-магазинов: примеры и рекомендацииUTLab
 
Determine quanto do seu código é testado com Code Coverage
Determine quanto do seu código é testado com Code CoverageDetermine quanto do seu código é testado com Code Coverage
Determine quanto do seu código é testado com Code CoverageThiago Meuser
 
REG Child Health Working Group Meeting 26/09/15
REG Child Health Working Group Meeting 26/09/15REG Child Health Working Group Meeting 26/09/15
REG Child Health Working Group Meeting 26/09/15Zoe Mitchell
 
RDSDataSource: App Thinning
RDSDataSource: App ThinningRDSDataSource: App Thinning
RDSDataSource: App ThinningRAMBLER&Co
 

Destacado (19)

PT Application Inspector SSDL Edition product brief
PT Application Inspector SSDL Edition product briefPT Application Inspector SSDL Edition product brief
PT Application Inspector SSDL Edition product brief
 
Base wars roblox highest gamers
Base wars roblox highest gamersBase wars roblox highest gamers
Base wars roblox highest gamers
 
raktim hazarika resume
raktim  hazarika resumeraktim  hazarika resume
raktim hazarika resume
 
Virus
VirusVirus
Virus
 
Особенности продвижения интернет-магазинов
Особенности продвижения интернет-магазиновОсобенности продвижения интернет-магазинов
Особенности продвижения интернет-магазинов
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Ilitia Gallo Resume
Ilitia Gallo ResumeIlitia Gallo Resume
Ilitia Gallo Resume
 
AWS Customer Presentation-MyTaxi
AWS Customer Presentation-MyTaxiAWS Customer Presentation-MyTaxi
AWS Customer Presentation-MyTaxi
 
Acompañanos
AcompañanosAcompañanos
Acompañanos
 
Trabajo pràctico nº 1(agos y mari)
Trabajo pràctico nº 1(agos y mari)Trabajo pràctico nº 1(agos y mari)
Trabajo pràctico nº 1(agos y mari)
 
La tierra nuestro hogar
La tierra nuestro hogarLa tierra nuestro hogar
La tierra nuestro hogar
 
Dubai Family Tour Package 2012-13
Dubai Family Tour Package 2012-13Dubai Family Tour Package 2012-13
Dubai Family Tour Package 2012-13
 
Текстовый контент интернет-магазинов: примеры и рекомендации
Текстовый контент интернет-магазинов: примеры и рекомендацииТекстовый контент интернет-магазинов: примеры и рекомендации
Текстовый контент интернет-магазинов: примеры и рекомендации
 
Determine quanto do seu código é testado com Code Coverage
Determine quanto do seu código é testado com Code CoverageDetermine quanto do seu código é testado com Code Coverage
Determine quanto do seu código é testado com Code Coverage
 
Actividades de Aprendizaje 8
Actividades de Aprendizaje 8Actividades de Aprendizaje 8
Actividades de Aprendizaje 8
 
REG Child Health Working Group Meeting 26/09/15
REG Child Health Working Group Meeting 26/09/15REG Child Health Working Group Meeting 26/09/15
REG Child Health Working Group Meeting 26/09/15
 
Global Economics Update - December 2015
Global Economics Update - December 2015Global Economics Update - December 2015
Global Economics Update - December 2015
 
Ivanova s biznesna100_motivaciya_na_100_a_gde_j
Ivanova s biznesna100_motivaciya_na_100_a_gde_jIvanova s biznesna100_motivaciya_na_100_a_gde_j
Ivanova s biznesna100_motivaciya_na_100_a_gde_j
 
RDSDataSource: App Thinning
RDSDataSource: App ThinningRDSDataSource: App Thinning
RDSDataSource: App Thinning
 

Similar a PT Application Inspector SSDL Edition листовка

InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
презентация Smart uac
презентация Smart uacпрезентация Smart uac
презентация Smart uacw_harker
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалинDiana Frolova
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Sergey Khodakov
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Expolink
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаровDenial Solopov
 

Similar a PT Application Inspector SSDL Edition листовка (20)

InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Infowatch
InfowatchInfowatch
Infowatch
 
презентация Smart uac
презентация Smart uacпрезентация Smart uac
презентация Smart uac
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 

Más de Valery Boronin

Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуValery Boronin
 
Практика оформления проекта и презентаций
Практика оформления проекта и презентацийПрактика оформления проекта и презентаций
Практика оформления проекта и презентацийValery Boronin
 
Application Inspector SSDL Edition product
Application Inspector SSDL Edition productApplication Inspector SSDL Edition product
Application Inspector SSDL Edition productValery Boronin
 
Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin
 
Humans Are The Weakest Link – How DLP Can Help
Humans Are The Weakest Link – How DLP Can HelpHumans Are The Weakest Link – How DLP Can Help
Humans Are The Weakest Link – How DLP Can HelpValery Boronin
 
Data Luxury Protection - защита данных с удовольствием!
Data Luxury Protection - защита данных с удовольствием!Data Luxury Protection - защита данных с удовольствием!
Data Luxury Protection - защита данных с удовольствием!Valery Boronin
 

Más de Valery Boronin (6)

Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 году
 
Практика оформления проекта и презентаций
Практика оформления проекта и презентацийПрактика оформления проекта и презентаций
Практика оформления проекта и презентаций
 
Application Inspector SSDL Edition product
Application Inspector SSDL Edition productApplication Inspector SSDL Edition product
Application Inspector SSDL Edition product
 
Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010
 
Humans Are The Weakest Link – How DLP Can Help
Humans Are The Weakest Link – How DLP Can HelpHumans Are The Weakest Link – How DLP Can Help
Humans Are The Weakest Link – How DLP Can Help
 
Data Luxury Protection - защита данных с удовольствием!
Data Luxury Protection - защита данных с удовольствием!Data Luxury Protection - защита данных с удовольствием!
Data Luxury Protection - защита данных с удовольствием!
 

PT Application Inspector SSDL Edition листовка

  • 1. PT AI SSDL — КРАТКОЕ ОПИСАНИЕ ПРОДУКТА PT APPLICATION INSPECTOR SSDL EDITION: ПОМОГАЕТ ВЫСТРОИТЬ ПРОЦЕСС БЕЗОПАСНОЙ РАЗРАБОТКИ Деятельность финансовых и промышленных предприятий, телекоммуникационных и IТ-ком- паний, СМИ и государственных учреждений сложно представить без автоматизации. Офици- альные сайты, электронные торговые площадки, системы документооборота, учета, дистан- ционного банковского обслуживания и множество других приложений призваны сократить число рутинных операций и повысить эффективность работы. Однако вместе с функциональностью растет и сложность реализации приложений. Разра- ботчикам все труднее выявлять и исправлять ошибки, которые приводят к возникновению критически опасных уязвимостей. По данным Positive Research, 70% приложений содержат уязвимости высокой степени риска и 100% — средней. Действуя от лица злоумышленника, экспертам удавалось получить доступ во внутреннюю сеть организации и к конфиденци- альной информации пользователей. Это объясняется недостаточным уровнем зрелости процессов информационной безопасно- сти, отсутствием культуры безопасной разработки и удобных инструментов для разработчи- ков и служб ИБ. В результате аудит безопасности если и проводится, то уже развернутого и готового к использованию приложения, что в сотни раз повышает стоимость исправления обнаруженных уязвимостей. ПРЕИМУЩЕСТВА ДЛЯ РУКОВОДИТЕЛЕЙ ­­ Безопасное и качествен- ное ПО. Процесс безопас- ной разработки — SSDL (secure software development lifecycle) позволяет создавать качественное и надежное программное обеспечение. PT AI SSDL помогает внедрить SSDL в рабочие процессы и культуру организации. ­­ Сокращение стоимости разработки. Автоматизация выявления и устранения уяз- вимостей экономит трудовые, временные, а главное — фи- нансовые ресурсы, которые можно распределить на другие важные задачи. ­­ Минимизация рисков и возможного ущерба. Выявление и устранение уязвимостей на всех этапах разработки сокращает веро- ятность ошибок и стоимость их исправления. Это снижает риски и величину возможно- го ущерба, повышает лояль- ность пользователей. ­­ Удобный инструмент для совместной работы. PT AI SSDL позволяет разработчи- кам создавать безопасное ПО, не будучи специалистами по безопасности, а службе информационной безопас- ности снизить потребность в большом штате «узких» специалистов и наладить продуктивную работу — не будучи экспертами в про- граммировании. ­­ Соответствие требова- ниям регулирующих организаций. Банк России, ФСТЭК и PCI Council требуют выявления уязвимостей со- гласно своим стандартам. PT AI SSDL помогает выполнять РС БР ИББС-2.6-2014, приказы ФСТЭК и требования PA DSS и PCI DSS, что особенно акту- ально при сертификации. PT Application Inspector SSDL Edition решает эти проблемы, а прозрачная интеграция в су- ществующие процессы разработки обеспечивает качественное тестирование кода на всех этапах жизненного цикла приложения. КАК РАБОТАЕТ PT APPLICATION INSPECTOR SSDL EDITION В основе PT AI SSDL лежит комплексный подход, сочетающий преимущества статического (SAST), динамического (DAST) и интерактивного анализа кода (IAST) и доказавший свою эф- фективность в PT AI Desktop Edition. Наличие различных технологий тестирования позволяет обеспечить безопасность приложения на всех этапах его жизни, от первых строк кода до ис- пользования в промышленной эксплуатации. Отличительная особенность PT AI SSDL — гибкая интеграция с IT-инфраструктурой организа- ции, инструментами разработки и безопасности. Настраиваемые под конкретный процесс па- нели управления и графические интерфейсы, специально спроектированные для отдельных пользовательских ролей, обеспечивают возможность быстро организовать процессы SSDL практически с нуля. При необходимости эксперты Positive Technologies всегда готовы оказать методологическую и практическую поддержку. Разработчик: Java, C#, PHP Аудитор ИБ: веб-консоль управления Руководитель: отчет
  • 2. PT AI SSDL — КРАТКОЕ ОПИСАНИЕ ПРОДУКТА PT-AI-SSDL_PB_A4.RUS.0005.06.MAY.06.2016 ПРЕИМУЩЕСТВА ДЛЯ ИБ-ЭКСПЕРТОВ ­­ Широкий охват и глу- бина анализа. PT AI SSDL имеет встроенную базу уязвимостей ПО и сторон- них библиотек. А наличие механизмов проверки конфигурации позволяет убедиться, что веб-сервер настроен безопасно. ­­ Автоматическая провер- ка уязвимостей. PT AI SSDL автоматически генерирует эксплойты — максимально безопасные тестовые запро- сы для проверки найденных уязвимостей. Эксплойты помогают подтвердить нали- чие уязвимости, поставить задачу для исправления кода и проконтролировать результат. ­­ Непрерывная защита. Ряд крупных компаний уже используют PT Application Inspector совместно с межсетевым экраном уровня веб-приложений PT Application Firewall. Экс- плойты, которые генерирует PT AI, позволяют межсе- тевому экрану создавать виртуальные «заплатки» и защищать приложения на время исправления уязви- мостей. ­­ Упрощение приемки кода. PT AI SSDL подходит для экспресс-проверки стороннего или часто меняющегося кода. Это радикально снижает затраты: экспертам не нужно работать вручную. ПРЕИМУЩЕСТВА ДЛЯ РАЗРАБОТЧИКОВ В PT AI SSDL реализованы удобные API для встраивания в процесс разработки ПО. Лучший интерфейс — отсутствие интерфейса. Разработчики взаимодействуют с PT AI SSDL через отлаженные инструменты разработки и исходный код. Бесшовная интеграция с системами контроля версий позволяет автоматически отправлять на анализ готовый код и по- лучать результаты в привычных IDE и системах отслеживания ошибок. Возможна поддержка continuous integration и continuous delivery. Вам не придется изучать дополнительные консоли и отвлекаться на отчеты сторонних систем. Все обнаруженные проблемы и рекомендации по исправлению вы получите по месту их об- наружения — в виде аннотаций к исходному коду. pt@ptsecurity.com ptsecurity.ru О компании Positive Technologies Positive Technologies — лидер европейского рынка систем анализа защищенности и соответствия стан- дартам. Деятельность компании лицензирована Минобороны РФ, ФСБ и ФСТЭК, продукция сертифици- рована «Газпромом» и ФСТЭК. Более 3000 организаций из 30 стран мира используют решения Positive Technologies для оценки уровня безопасности своих сетей и приложений, для выполнения требований регулирующих организаций и блокирования атак в режиме реального времени. Благодаря многолет- ним исследованиям специалисты Positive Technologies заслужили репутацию экспертов международ- ного уровня в вопросах защиты SCADA- и ERP-систем, крупнейших банков и телекомов. В 2013 году компания заняла третье место на российском рынке ПО для безопасности и стала лидером по темпам роста на международном рынке систем управления уязвимостями. В 2015 году Gartner назвал Positive Technologies «визионером» в своем рейтинге Magic Quadrant for Web Application Firewalls. ДЛЯ СОВМЕСТНОЙ РАБОТЫ ­­ Ролевая модель доступа (RBAC). Каждая группа пользователей — разработчики, ру- ководители, аудиторы и администраторы — имеет собственный уровень доступа к дан- ным и к интерфейсу, с учетом роли каждого участника. ­­ Аналитика и business intelligence. С помощью PT AI SSDL аналитики могут проводить качественную и количественную оценку безопасности кода, выявлять тренды, проверять гипотезы, сравнивать данные нескольких проектов (бенчмаркинг), а руководители и ау- диторы — измерять KPI процесса разработки и контролировать эффективность. ­­ Гибкая система уведомлений и отчетности. Каждый участник процесса работает с адаптированными к его роли уведомлениями и отчетностью. Это возможно благодаря конструктору запросов, который формирует выборки данных по требованию, по рас- писанию или при наступлении определенного события, а отчеты выводятся на панель управления или отправляются по электронной почте. ­­ Независимость от производителя. PT AI SSDL адаптируется к нуждам и специфике конкретной организации или проекта, позволяя не обращаться каждый раз к произво- дителю. Новые релизы PT AI SSDL не затронут внесенных изменений и обеспечат преем- ственность. Microsoft Visual Studio IDE и аннотация с обнаруженной уязвимостью