Panoramica

Sia che sviluppiate internamente le applicazioni aziendali, sia che le acquistiate da fornitori terzi, sapete che un solo errore di codifica può generare vulnerabilità che espongono l'azienda ad attacchi informatici, con conseguenti notevoli danni finanziari e reputazionali. Inoltre, durante il ciclo di vita dell'applicazione, possono emergere nuove vulnerabilità, tramite aggiornamenti del software o configurazioni non sicure dei componenti, nonché tramite nuovi metodi di attacco.


  • Black-box testing

    Emulazione di un aggressore esterno senza conoscere preliminarmente le strutture e i meccanismi interni dell'applicazione

  • Grey-box testing

    Simulazione di utenti ammessi con una gamma di profili

  • White-box testing

    Analisi con accesso completo all'applicazione e ai codici sorgente

  • Valutazione dell'efficienza del firewall dell'applicazione

    Verifica con e senza il firewall abilitato se i potenziali exploit siano o meno bloccati

Case study

Sfogliate gli esempi delle soluzioni di sicurezza Kaspersky Lab sul campo

  • 
		Ferrari S.p.A.                
    Ferrari S.p.A.                

    Ferrari ha preso una decisione strategica scegliendo Kaspersky Lab come fornitore di servizi di sicurezza IT. L'azienda desiderava adottare misure di sicurezza IT più restrittive, per salvaguardare le proprie attività core e garantire una maggiore protezione.

  • World Chess Federation
    World Chess Federation

    Nel febbraio 2017, FIDE, World Chess e Kaspersky Lab hanno annunciato congiuntamente una collaborazione legata alla cybersecurity, includendo inizialmente il ciclo di due anni del World Chess Championship nel 2017-2018.

L'uso

  • Kaspersky Application Security Assessment consente di:

    • Prevenire perdite finanziarie, operative e reputazionali, rilevando attivamente e correggendo le vulnerabilità che vengono utilizzate per portare a termine gli attacchi alle applicazioni
    • Risparmiare sui costi di remediation monitorando le vulnerabilità delle applicazioni anche durante le fasi di sviluppo e di test, prima che raggiungano l'ambiente degli utenti, in cui la correzione potrebbe comportare interruzioni e spese considerevoli
    • Supportare un ciclo di vita sicuro per lo sviluppo del software
    • Assicurare compliance agli standard governativi, del settore e dell'azienda, come il GDPR o il PCI DSS
  • Vulnerabilità che possono essere identificate:

    • Difetti nell'autenticazione e nelle autorizzazioni, nonché nell'autenticazione a più fattori
    • Code injection (SQL Injection, OS Commanding, ecc.)
    • Uso di crittografia debole
    • Vulnerabilità logiche che comportano frodi
    • Vulnerabilità lato client (Script cross-site, Cross-Site Request Forgery, ecc.)
    • Archiviazione o trasferimento dati non sicuri, come ad esempio la mancanza di una maschera PAN nei sistemi di pagamento
    • Divulgazione di informazioni sensibili
    • Altre vulnerabilità delle applicazioni web
  • I risultati sono illustrati in dettaglio in un report finale e includono:

    • Informazioni tecniche dettagliate sui processi di assessment
    • Vulnerabilità rivelate e raccomandazioni per la remediation
    • Riepilogo esecutivo che delinea le implicazioni sulla gestione
    • Verifica della compliance con gli standard internazionali e le best practice
    • Se necessario, siamo inoltre in grado di fornire video e presentazioni per lo staff tecnico o per la dirigenza.

Confrontatevi con i nostri esperti su come la True Cybersecurity potrebbe ispirare la strategia di protezione aziendale.

Le risorse contrassegnate con (*) sono in inglese

Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

Accetta e chiudi