Overslaan naar hoofdinhoud
Service

Kaspersky Application Security Assessment

Leg vulnerabilities bloot in verschillende applicaties

Overzicht

Of u zakelijke applicaties nu intern ontwikkelt of ze van derden koopt, een enkele coderingsfout kan een vulnerability veroorzaken die uw systeem blootstelt aan aanvallen, met mogelijk aanzienlijke financiële of reputatieschade als gevolg. Nieuwe vulnerabilities ontstaan soms ook gedurende het gebruik van een applicatie, door software-updates of de onveilige configuratie van componenten. Er kan ook sprake zijn van nieuwe aanvalsmethoden.

Black-box-tests

Een externe aanvaller emuleren zonder voorafgaande kennis van de interne structuren en werking van de toepassing

Grey-box-tests

Simulatie van legitieme gebruikers met uiteenlopende profielen

White-box-tests 

Analyse met volledige toegang tot de applicatie, waaronder de broncodes

Evaluatie van de effectiviteit van applicatiefirewalls

Applicaties worden getest met en zonder firewallbescherming om na te gaan of potentiële exploits worden geblokkeerd

Casestudy's

Bekijk praktijkvoorbeelden van de beveiligingsoplossingen van Kaspersky

Merkeleon

Sinds 2009 ontwikkelt Merkeleon innovatieve platforms voor marktplaatsen, online veilingen en cryptobeurzen. Dankzij de samenwerking met Kaspersky heeft het bedrijf zowel diepgaande kennis over crypto als over cyberdreigingen en beveiligingsalgoritmen.

World Chess Federation

In februari 2017 tekenden FIDE, World Chess en Kaspersky Lab gezamenlijk een cybersecuritypartnerschap, in eerste instantie voor het twee jaar durende seizoen 2017-2018 van de World Chess Championship.

Het gebruik

  • Kaspersky Application Security Assessment helpt om:

    • Financiële, operationele en reputatieschade te voorkomen, door de vulnerabilities die men in aanvallen tegen applicaties gebruikt proactief te detecteren en te herstellen
    • Herstelkosten te besparen door vulnerabilities op te sporen in applicaties die nog in de ontwikkelings- en testfase zijn, voordat ze de gebruikersomgeving bereiken waar het herstel ervan met aanzienlijke onderbrekingen en kosten gepaard kan gaan
    • Een veilige levenscyclus voor softwareontwikkeling te creëren
    • Te voldoen aan standaarden van de overheid, het bedrijfsleven of die van het bedrijf zelf, zoals de AVG of PCI DSS
  • Vulnerabilities die kunnen worden vastgesteld, zijn onder meer:

    • Hiaten in verificatie en autorisatie, waaronder meervoudige verificatie
    • Code-injectie (SQL-injectie, OS-opdrachten enzovoort)
    • Gebruik van zwakke cryptografie
    • Logische vulnerabilities die tot fraude leiden
    • Vulnerabilities aan de klantzijde (site-overschrijdende scripts, site-overschrijdende vervalsing van verzoeken, enzovoort)
    • Onbeveiligde gegevensstorage of -overdracht, bijvoorbeeld ontbrekende PAN-maskering in betalingssystemen
    • Openbaarmaking van gevoelige gegevens
    • Andere vulnerabilities in webapplicaties
  • De resultaten worden weergegeven in een eindrapport en omvatten het volgende:

    • Gedetailleerde technische informatie over de evaluatieprocessen
    • Gevonden vulnerabilities en aanbevelingen voor herstel
    • Een samenvatting met implicaties voor het management
    • Verificatie van de naleving van internationale standaarden en best practices
    • Video's en presentaties voor uw technische team of management zijn eveneens op verzoek leverbaar

Met betrekking tot deze service

Bronnen met een asterisk (*) zijn in het Engels.