Popis řešení
Advanced White-box tvoří:
Penetrační testy
Penetrační testy jsou prováděny jako simulace hackerských útoků na síťové i aplikační úrovni prověří schopnost systémů organizace odolávat reálným kybernetickým útokům z vnějšího prostředí, ale také schopnost odolat neautorizovaným zásahům zaměstnanců, a to bez ohledu na to, jestli jednají vědomě, nebo se pouze dopustí chyby. Secure code review Bezpečnostní revize zdrojových kódů spočívá v kontrole zdrojových kódů aplikací, a to formou manuálních revizí zdrojového kódu a automatizovaných analýz pomocí SAST nástrojů.
Secure code review
Bezpečnostní revize zdrojových kódů spočívá v kontrole zdrojových kódů aplikací, a to formou manuálních revizí zdrojového kódu a automatizovaných analýz pomocí SAST nástrojů.
Podrobný popis
Penetrační testy
- Jsou simulací hackerských útoků na aplikace, systémy i celou infrastrukturu.
- Využívání globálně uznávaných metodik jako je OWASP Web Security Testing Guide (WSTG) či Penetration Testing Standard (PTES).
- Penetrační testy provádí certifikovaní penetrační testeři podle požadovaných standardů.
- Prověřování bezpečnosti manuálními testy v kombinaci s pokročilými komerčními automatizovanými skenovacími nástroji, ale také vlastními nástroji z portfolia AEC toolkit.
- Výsledkem penetračních testů je detekce zranitelností, konfiguračních nedostatků případně odhalení poddimenzovaných prvků systému na všech vrstvách testované aplikace nebo systému.
Code review
- Revize aplikací v mnoha populárních jazycích (Java, C#, PHP, …).
- Interní metodologie založená na zkušenostech z bezpečného vývoje i penetračních testů, opírající se o uznávané standardy projektu OWASP.
- Umožňuje odhalit vývojářské chyby, backdoory, chyby v návrhu, nedodržování best practices, použití slabé kryptografie a mnoho dalších zranitelných míst v aplikaci.
- Code review se skládá ze dvou hlavních analyzačních částí:
- Automatizovaná revize celého kódu pomocí open-source i proprietárních nástrojů a prověření výsledků bezpečnostním specialistou.
- Manuální revize celého kódu, či jeho dílčích částí vybraných klientem či bezpečnostním specialistou.
- Nalezené zranitelnosti jsou podrobně popsány a jsou k nim na míru poskytnuta doporučení, která berou v potaz použitý technologický stack.