Заполните форму, и мы свяжемся с вами в ближайшее время
Задать вопрос Технической поддержке
Заполните форму, и мы свяжемся с вами в ближайшее время
Начиная пользоваться Сайтом, Вы считаетесь принявшими условия Пользовательского Соглашения и соглашаетесь на обработку данных о Вас АО «ЭЛВИС‑ПЛЮС», сервисами Яндекс.Метрика в порядке и целях, указанных в этом Соглашении, и в соответствии с Политикой обработки персональных данных. Если Вы не согласны с этими условиями, покиньте Сайт
Хорошо
Выявляем уязвимости, проверяем архитектуру, настройки и исходный код, оцениваем риски и даём рекомендации, чтобы обеспечить надёжную работу приложений и защиту данных компании
Анализ защищённости веб-приложений — это процесс выявления уязвимостей и оценки уровня безопасности веб-сервисов компании с учётом архитектуры, настроек, кода и применяемых механизмов защиты
Цели и задачи анализа
Архитектура и бизнес‑логика
Изучаем работу клиентских и серверных компонентов, а также их взаимодействие для выявления уязвимостей
Настройки инфраструктуры
Проверяем конфигурацию ОС, веб-сервера и вспомогательных подсистем на наличие ошибок безопасности
Аутентификация и авторизация
Оцениваем корректность разграничения прав доступа и используемых механизмов защиты
Обработка входных данных
Анализируем методы проверки и фильтрации данных для предотвращения атак внедрения
Анализ исходного кода
Изучение программного кода на наличие уязвимостей и ошибок
Преимущества
Международные методики
Используются OWASP Testing Guide, OSSTMM, материалы WASC
Экспертный опыт
Практика специалистов ЭЛВИС-ПЛЮС по работе со сложными веб-приложениями
Нормативные требования
Оценка достаточности существующих мер защиты в соответствии с отраслевыми и внутренними требованиями компании
Проверка включает сбор информации, анализ архитектуры и кода, тестирование, подготовку отчёта, а также презентацию результатов и рекомендации
Как проходит анализ
Определение уровня осведомлённости
Согласование формата проверки: Black box, Gray box или White box необходимых данных для начала аудита
Сбор информации
Получение данных об архитектуре, компонентах и настройках веб-приложения
Анализ и тестирование
Проведение автоматизированных и ручных проверок на наличие уязвимостей
Оценка критичности
Определение рисков эксплуатации уязвимостей и их влияния на бизнес
Подготовка отчёта
Формирование результатов анализа с описанием проблем и уровня их опасности
Рекомендации и презентация
Предоставление мер по устранению уязвимостей и повышению защищённости веб-приложений
Определение уровня осведомлённости
Согласование формата проверки: Black box, Gray box или White boxние необходимых данных для начала аудита
Сбор информации
Получение данных об архитектуре, компонентах и настройках веб-приложения
Анализ и тестирование
Проведение автоматизированных и ручных проверок на наличие уязвимостей
Оценка критичности
Определение рисков эксплуатации уязвимостей и их влияния на бизнес
Подготовка отчёта
Формирование результатов анализа с описанием проблем и уровня их опасности
Рекомендации и презентация
Предоставление мер по устранению уязвимостей и повышению защищённости веб-приложений
Определение текущего уровня безопасности веб-приложений
Детальное описание уязвимостей
С указанием критичности, способов эксплуатации и последствий
Рекомендации по устранению
Практические меры для повышения защищённости
Своевременное выявление угроз
Возможность оперативного закрытия уязвимостей до их эксплуатации злоумышленниками
Часто задаваемые вопросы
Сроки зависят от сложности веб-приложения и определяются индивидуально для каждого проекта
Black box — тестирование без предоставления какой-либо информации о системе. Gray box — аудит с ограниченным объёмом информации, например, с учётными данными пользователя. White box — анализ с полным доступом к исходному коду и архитектуре приложения
Тестирование проводится методами, не нарушающими функционирование веб-приложений и бизнес-процессов компании
Да, возможно провести проверку как одного веб-приложения, так и всего комплекса сервисов
Да, по итогам анализа заказчик получает отчёт с перечнем выявленных уязвимостей и практическими рекомендациями по их устранению