SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Автоматическое обнаружение
и устранение уязвимостей приложений
В настоящее время многие компании полагаются на сетевые и веб-приложения,
которые используются повсеместно, начиная от управления бизнес-процессами
и заканчивая сервисами облачного хранения и обмена данными. Мобильные
приложения готовы подхватить эстафету, чтобы вновь изменить картину
бизнеса. Однако в погоне за эффективностью многие компании недооценивают
опасность, которую представляют такие системы. Согласно отчету компании
Verizon об утечках данных за 2013 год, почти каждое третье киберпреступление
или факт кибершпионажа явились следствием уязвимостей приложений. Кроме
того, по новым данным исследовательского центра Positive Technologies, до 50%
систем дистанционного банковского обслуживания могут быть использованы
для получения неправомерного доступа к корпоративной и клиентской
информации, а также совершения мошеннических транзакций.
Нам удалось собрать более чем десятилетний исследовательский опыт
и практические знания более тысячи аудитов безопасности приложений, легкое
в использовании решение, которое позволяет быстро обнаруживать и устранять
бреши в безопасности ваших приложений — Application Inspector.
Оперативное и эффективное исправление уязвимостей крайне важно: нельзя терять
время, анализируя ложные срабатывания. Интеллектуальный механизм анализа
Application Inspector выявляет только настоящие уязвимости, оставляя в стороне
ошибки программного кода, что существенным образом сокращает количество
потенциальных ложных срабатываний.
В отличие от других анализаторов исходного кода, Application Inspector способен
проводить проверку приложений, написанных на разных языках программирования;
например, проверку веб-приложения ASP .NET с интерфейсом на HTML5 и JavaScript,
использующее базу данных SQL.
Благодаря автоматизации всего процесса Application Inspector устраняет сложности
в обеспечении безопасности приложения, сокращая при этом затраты на контроль
соответствия стандартам. Таким образом, безопасностью вашего предприятия
управляете вы.
Не стоит беспокоиться, если вы не являетесь специалистом в области
безопасности. Наше решение быстро покажет, каким образом можно
использовать уязвимости в коде: это избавит от необходимости самостоятельно
анализировать риск возможной атаки. Когда Application Inspector находит
уязвимость, он автоматически генерирует вектор атаки, например HTTP- или
JSON-запрос, наглядно демонстрируя уязвимость и то, как она может быть
использована против вашего бизнеса.
Очевидно, что обнаружение уязвимостей на ранней стадии разработки позволяет
создавать более качественные приложения, поэтому модель Application Inspector
предусматривает интеграцию прямо в цикл разработки, а также обеспечение
безопасности для уже существующих приложений. Наше решение, в соответствии
с моделью SDLC, оповестит команды разработки и тестирования о потенциально
небезопасном участке кода перед тем, как он будет использоваться
в окончательной версии продукта, — снижая уровень риска и уменьшая
стоимость выполнения требований регуляторов.
Автоматизация процесса контроля защищенности и соответствия стандартам
Узнавайте сразу о возможных рисках
КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ
PT Application Inspector
Высокий уровень обнаружения
уязвимостей благодаря
использованию механизмов SAST,
DAST и IAST.
Генерация эксплойта дает точную
картину возможного риска.
Увеличение эффективности за
счет ориентации на настоящие
уязвимости, а не на ошибки
программного кода.
Стандартизация контроля
безопасности с помощью
решения, которое работает со
многими языками и платформами,
включая веб, мобильные
приложения и ERP-системы.
Обеспечение безопасности с
помощью интеграции сWAF и IPS.
•
•
•
•
•
Application Inspector — описание продукта
Большинство традиционных анализаторов исходного кода реализуют либо подход
DAST (Dynamic Application Security Testing, динамический анализ безопасности
приложений), с помощью которого тестируется безопасность во время работы
приложений, либо SAST (Static Application Security Testing, статический анализ
безопасности приложений), суть которого заключается в исследовании исходного
кода. В последнее время некоторые разработчики начали применять метод IAST
(Interactive Application Security Testing, интерактивный анализ исходного кода)
в попытке совместить DAST и SAST. У нас же иной, более современный подход,
реализующий комплексное использование DAST, SAST и IAST на оптимальных этапах
анализа, что позволяет извлечь выгоду из всех подходов без каких-либо
недостатков. Применяя абстрактную интерпретацию, Application Inspector
позволяет обеспечить глубокий анализ кода и API, а также провести оценку
безопасности, сравнимую с показателями SAST-решений. Встроенный
мультиязыковой трассирующий механизм осуществляет IAST-подобный анализ для
случаев любой степени сложности, а уникальный генератор эксплойтов выдает
простые для понимания результаты.
Ключевые возможности
ЕДИНОЕ РЕШЕНИЕ
ДЛЯ БЕЗОПАСНОСТИ СИСТЕМЫ
Безопасность всей системы определяется
надежностью ее самого слабого звена,
поэтому благодаря Application Inspector
вы сможете обеспечить защиту широкого
ряда приложений, включая:
сетевые и веб-приложения,
созданные с помощью таких средств,
как .NET, Java и PHP;
мобильные приложения,
разработанные для платформ
Android и Windows 8;
системы ERP с применением таких
языков, как ABAP, Java, PL/SQL для
SAP и Oracle EBS.
•
•
•
ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ
PT Application Inspector
Обнаружение уязвимостей и
программных закладок («бэкдоров»)
по шаблону путем выявления
похожей логики или схожего
синтаксиса.
Обнаружение признаков
уязвимостей там, где сложно найти
сами уязвимости.
Поддержка множества технологий,
включая Java (Java SE, Java для
Android, JavaEE, Java Frameworks),
.NET (MSIL), SQL (SQL 92, PL/SQL,
T-SQL), PHP, веб-технологии (HTML5,
JavaScript, VBScript, JSON/XML-RPC),
XML (Generic, XSLT, XPath, XQuery).
Обнаружение ряда атак и
уязвимостей, включая внедрение
SQL-кода, межсайтовое выполнение
сценариев, расщепление
HTTP-запроса, внедрение
операторов XPath и LDAP, атаки XML
External Entity Injection
PT AI может быть развернут
локально, в качестве
клиент-серверного решения или как
SaaS.
Прозрачная интеграция с
продуктами Positive Technologies,
включая MaxPatrol и Application
Firewall.
•
•
•
•
•
• Positive Technologies является лидером в области информационной безопасности. Компания входит в десятку ведущих
разработчиков систем оценки уязвимостей, а также в пятерку самых быстроразвивающихся фирм в области обеспечения
безопасности IT-систем в целом. Специалисты компании обладают десятилетним опытом в обнаружении и управлении
уязвимостями. Проведение исследований — залог успеха Positive Technologies, благодаря им мы уверены, что наши продукты
и услуги помогают клиентам снизить затраты, увеличить эффективность и управлять рисками.
Офисы компании находятся в Москве, Дубае, Лондоне, Мумбаи, Риме, Сеуле и Тунисе, а наш исследовательский центр является
одним из крупнейших в Европе.
О компании
107061 РОССИЯ / МОСКВА / ПРЕОБРАЖЕНСКАЯ ПЛОЩАДЬ, ДОМ 8
ТЕЛ.: +7 (495) 744-01-44 / ФАКС: +7 (495) 744-01-87 / Е-MAIL: PT@PTSECURITY.RU
WWW.PTSECURITY.RU / WWW.MAXPATROL.RU / WWW.SECURITYLAB.RU
Application Inspector в действии
Эксплойт
Генератор эксплойтов
База данных языков
программирования
База данных уязвимостей
Исследовательский центр
PositiveTechnologies
Исходный код приложения Статический анализатор
Уязвимость
Уязвимость
Динамический слайс
Динамический анализатор Интерактивный
анализатор
Отчет
Код
Application Inspector — описание продукта

Más contenido relacionado

La actualidad más candente

Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.SelectedPresentations
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018malvvv
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
 
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Expolink
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5Expolink
 
Сертификаты подписания кода Symantec
Сертификаты подписания кода SymantecСертификаты подписания кода Symantec
Сертификаты подписания кода SymantecSymantec Website Security
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Kaspersky
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
калмыков росс 2013
калмыков росс 2013калмыков росс 2013
калмыков росс 2013RosaLab
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоActiveCloud
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...Expolink
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 

La actualidad más candente (19)

Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.
 
Barabanov_Markov it-std
Barabanov_Markov it-stdBarabanov_Markov it-std
Barabanov_Markov it-std
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Phd 2016_SSDL_GOST
Phd 2016_SSDL_GOSTPhd 2016_SSDL_GOST
Phd 2016_SSDL_GOST
 
Security Metrix
Security MetrixSecurity Metrix
Security Metrix
 
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5
 
Сертификаты подписания кода Symantec
Сертификаты подписания кода SymantecСертификаты подписания кода Symantec
Сертификаты подписания кода Symantec
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
калмыков росс 2013
калмыков росс 2013калмыков росс 2013
калмыков росс 2013
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории Касперского
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 

Similar a Positive Technologies Application Inspector

Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)MrCoffee94
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаValery Boronin
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Expolink
 
Решение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресовРешение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресовCisco Russia
 
AZadonsky Mobile Applications Development
AZadonsky Mobile Applications DevelopmentAZadonsky Mobile Applications Development
AZadonsky Mobile Applications DevelopmentVasily Demin
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SУстройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SCisco Russia
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 

Similar a Positive Technologies Application Inspector (20)

Secure development
Secure developmentSecure development
Secure development
 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовка
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
 
Решение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресовРешение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресов
 
AZadonsky Mobile Applications Development
AZadonsky Mobile Applications DevelopmentAZadonsky Mobile Applications Development
AZadonsky Mobile Applications Development
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SУстройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
 
О комании Winfox
О комании WinfoxО комании Winfox
О комании Winfox
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 

Más de qqlan

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via smsqqlan
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloudqqlan
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...qqlan
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013qqlan
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychikqqlan
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...qqlan
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]qqlan
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещениеqqlan
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCqqlan
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmqqlan
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already knowqqlan
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCqqlan
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureqqlan
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems qqlan
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by designqqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrievalqqlan
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2qqlan
 
Positive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysPositive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysqqlan
 

Más de qqlan (20)

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychik
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfm
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already know
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architecture
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by design
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrieval
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
 
Positive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysPositive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-rays
 

Positive Technologies Application Inspector

  • 1. Автоматическое обнаружение и устранение уязвимостей приложений В настоящее время многие компании полагаются на сетевые и веб-приложения, которые используются повсеместно, начиная от управления бизнес-процессами и заканчивая сервисами облачного хранения и обмена данными. Мобильные приложения готовы подхватить эстафету, чтобы вновь изменить картину бизнеса. Однако в погоне за эффективностью многие компании недооценивают опасность, которую представляют такие системы. Согласно отчету компании Verizon об утечках данных за 2013 год, почти каждое третье киберпреступление или факт кибершпионажа явились следствием уязвимостей приложений. Кроме того, по новым данным исследовательского центра Positive Technologies, до 50% систем дистанционного банковского обслуживания могут быть использованы для получения неправомерного доступа к корпоративной и клиентской информации, а также совершения мошеннических транзакций. Нам удалось собрать более чем десятилетний исследовательский опыт и практические знания более тысячи аудитов безопасности приложений, легкое в использовании решение, которое позволяет быстро обнаруживать и устранять бреши в безопасности ваших приложений — Application Inspector. Оперативное и эффективное исправление уязвимостей крайне важно: нельзя терять время, анализируя ложные срабатывания. Интеллектуальный механизм анализа Application Inspector выявляет только настоящие уязвимости, оставляя в стороне ошибки программного кода, что существенным образом сокращает количество потенциальных ложных срабатываний. В отличие от других анализаторов исходного кода, Application Inspector способен проводить проверку приложений, написанных на разных языках программирования; например, проверку веб-приложения ASP .NET с интерфейсом на HTML5 и JavaScript, использующее базу данных SQL. Благодаря автоматизации всего процесса Application Inspector устраняет сложности в обеспечении безопасности приложения, сокращая при этом затраты на контроль соответствия стандартам. Таким образом, безопасностью вашего предприятия управляете вы. Не стоит беспокоиться, если вы не являетесь специалистом в области безопасности. Наше решение быстро покажет, каким образом можно использовать уязвимости в коде: это избавит от необходимости самостоятельно анализировать риск возможной атаки. Когда Application Inspector находит уязвимость, он автоматически генерирует вектор атаки, например HTTP- или JSON-запрос, наглядно демонстрируя уязвимость и то, как она может быть использована против вашего бизнеса. Очевидно, что обнаружение уязвимостей на ранней стадии разработки позволяет создавать более качественные приложения, поэтому модель Application Inspector предусматривает интеграцию прямо в цикл разработки, а также обеспечение безопасности для уже существующих приложений. Наше решение, в соответствии с моделью SDLC, оповестит команды разработки и тестирования о потенциально небезопасном участке кода перед тем, как он будет использоваться в окончательной версии продукта, — снижая уровень риска и уменьшая стоимость выполнения требований регуляторов. Автоматизация процесса контроля защищенности и соответствия стандартам Узнавайте сразу о возможных рисках КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ PT Application Inspector Высокий уровень обнаружения уязвимостей благодаря использованию механизмов SAST, DAST и IAST. Генерация эксплойта дает точную картину возможного риска. Увеличение эффективности за счет ориентации на настоящие уязвимости, а не на ошибки программного кода. Стандартизация контроля безопасности с помощью решения, которое работает со многими языками и платформами, включая веб, мобильные приложения и ERP-системы. Обеспечение безопасности с помощью интеграции сWAF и IPS. • • • • • Application Inspector — описание продукта
  • 2. Большинство традиционных анализаторов исходного кода реализуют либо подход DAST (Dynamic Application Security Testing, динамический анализ безопасности приложений), с помощью которого тестируется безопасность во время работы приложений, либо SAST (Static Application Security Testing, статический анализ безопасности приложений), суть которого заключается в исследовании исходного кода. В последнее время некоторые разработчики начали применять метод IAST (Interactive Application Security Testing, интерактивный анализ исходного кода) в попытке совместить DAST и SAST. У нас же иной, более современный подход, реализующий комплексное использование DAST, SAST и IAST на оптимальных этапах анализа, что позволяет извлечь выгоду из всех подходов без каких-либо недостатков. Применяя абстрактную интерпретацию, Application Inspector позволяет обеспечить глубокий анализ кода и API, а также провести оценку безопасности, сравнимую с показателями SAST-решений. Встроенный мультиязыковой трассирующий механизм осуществляет IAST-подобный анализ для случаев любой степени сложности, а уникальный генератор эксплойтов выдает простые для понимания результаты. Ключевые возможности ЕДИНОЕ РЕШЕНИЕ ДЛЯ БЕЗОПАСНОСТИ СИСТЕМЫ Безопасность всей системы определяется надежностью ее самого слабого звена, поэтому благодаря Application Inspector вы сможете обеспечить защиту широкого ряда приложений, включая: сетевые и веб-приложения, созданные с помощью таких средств, как .NET, Java и PHP; мобильные приложения, разработанные для платформ Android и Windows 8; системы ERP с применением таких языков, как ABAP, Java, PL/SQL для SAP и Oracle EBS. • • • ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ PT Application Inspector Обнаружение уязвимостей и программных закладок («бэкдоров») по шаблону путем выявления похожей логики или схожего синтаксиса. Обнаружение признаков уязвимостей там, где сложно найти сами уязвимости. Поддержка множества технологий, включая Java (Java SE, Java для Android, JavaEE, Java Frameworks), .NET (MSIL), SQL (SQL 92, PL/SQL, T-SQL), PHP, веб-технологии (HTML5, JavaScript, VBScript, JSON/XML-RPC), XML (Generic, XSLT, XPath, XQuery). Обнаружение ряда атак и уязвимостей, включая внедрение SQL-кода, межсайтовое выполнение сценариев, расщепление HTTP-запроса, внедрение операторов XPath и LDAP, атаки XML External Entity Injection PT AI может быть развернут локально, в качестве клиент-серверного решения или как SaaS. Прозрачная интеграция с продуктами Positive Technologies, включая MaxPatrol и Application Firewall. • • • • • • Positive Technologies является лидером в области информационной безопасности. Компания входит в десятку ведущих разработчиков систем оценки уязвимостей, а также в пятерку самых быстроразвивающихся фирм в области обеспечения безопасности IT-систем в целом. Специалисты компании обладают десятилетним опытом в обнаружении и управлении уязвимостями. Проведение исследований — залог успеха Positive Technologies, благодаря им мы уверены, что наши продукты и услуги помогают клиентам снизить затраты, увеличить эффективность и управлять рисками. Офисы компании находятся в Москве, Дубае, Лондоне, Мумбаи, Риме, Сеуле и Тунисе, а наш исследовательский центр является одним из крупнейших в Европе. О компании 107061 РОССИЯ / МОСКВА / ПРЕОБРАЖЕНСКАЯ ПЛОЩАДЬ, ДОМ 8 ТЕЛ.: +7 (495) 744-01-44 / ФАКС: +7 (495) 744-01-87 / Е-MAIL: PT@PTSECURITY.RU WWW.PTSECURITY.RU / WWW.MAXPATROL.RU / WWW.SECURITYLAB.RU Application Inspector в действии Эксплойт Генератор эксплойтов База данных языков программирования База данных уязвимостей Исследовательский центр PositiveTechnologies Исходный код приложения Статический анализатор Уязвимость Уязвимость Динамический слайс Динамический анализатор Интерактивный анализатор Отчет Код Application Inspector — описание продукта