Overzicht

Of u zakelijke applicaties nu intern ontwikkelt of ze van derden koopt, een enkele coderingsfout kan een vulnerability veroorzaken die uw systeem blootstelt aan aanvallen, met mogelijk aanzienlijke financiële of reputatieschade als gevolg. Nieuwe vulnerabilities ontstaan soms ook gedurende het gebruik van een applicatie, door software-updates of de onveilige configuratie van componenten. Er kan ook sprake zijn van nieuwe aanvalsmethoden.


  • Black-box-tests

    Een externe aanvaller emuleren zonder voorafgaande kennis van de interne structuren en werking van de toepassing

  • Grey-box-tests

    Simulatie van legitieme gebruikers met uiteenlopende profielen

  • White-box-tests 

    Analyse met volledige toegang tot de applicatie, waaronder de broncodes

  • Evaluatie van de effectiviteit van applicatiefirewalls

    Applicaties worden getest met en zonder firewallbescherming om na te gaan of potentiële exploits worden geblokkeerd

Casestudy's

Bekijk praktijkvoorbeelden van de beveiligingsoplossingen van Kaspersky Lab

  • 
		Ferrari S.p.A.                
    Ferrari S.p.A.                

    Ferrari nam de strategische beslissing om Kaspersky Lab te kiezen als leverancier voor IT-beveiliging. Zij wilden strengere maatregelen met betrekking tot IT-beveiliging invoeren, zowel om hun kernactiviteiten te beschermen als om de veiligheid te verbeteren.

  • World Chess Federation
    World Chess Federation

    In februari 2017 tekenden FIDE, World Chess en Kaspersky Lab gezamenlijk een cybersecuritypartnerschap, in eerste instantie voor het twee jaar durende seizoen 2017-2018 van de World Chess Championship.

Het gebruik

  • Kaspersky Application Security Assessment helpt om:

    • Financiële, operationele en reputatieschade te voorkomen, door de vulnerabilities die men in aanvallen tegen applicaties gebruikt proactief te detecteren en te herstellen
    • Herstelkosten te besparen door vulnerabilities op te sporen in applicaties die nog in de ontwikkelings- en testfase zijn, voordat ze de gebruikersomgeving bereiken waar het herstel ervan met aanzienlijke onderbrekingen en kosten gepaard kan gaan
    • Een veilige levenscyclus voor softwareontwikkeling te creëren
    • Te voldoen aan standaarden van de overheid, het bedrijfsleven of die van het bedrijf zelf, zoals de AVG of PCI DSS
  • Vulnerabilities die kunnen worden vastgesteld, zijn onder meer:

    • Hiaten in verificatie en autorisatie, waaronder meervoudige verificatie
    • Code-injectie (SQL-injectie, OS-opdrachten enzovoort)
    • Gebruik van zwakke cryptografie
    • Logische vulnerabilities die tot fraude leiden
    • Vulnerabilities aan de klantzijde (site-overschrijdende scripts, site-overschrijdende vervalsing van verzoeken, enzovoort)
    • Onbeveiligde gegevensstorage of -overdracht, bijvoorbeeld ontbrekende PAN-maskering in betalingssystemen
    • Openbaarmaking van gevoelige gegevens
    • Andere vulnerabilities in webapplicaties
  • De resultaten worden weergegeven in een eindrapport en omvatten het volgende:

    • Gedetailleerde technische informatie over de evaluatieprocessen
    • Gevonden vulnerabilities en aanbevelingen voor herstel
    • Een samenvatting met implicaties voor het management
    • Verificatie van de naleving van internationale standaarden en best practices
    • Video's en presentaties voor uw technische team of management zijn eveneens op verzoek leverbaar

Ga het gesprek aan en praat met een van onze experts over hoe True Cybersecurity de beveiligingsstrategie van uw bedrijf kan beïnvloeden. Neem gerust contact met ons op.

* in het Engels

Wij gebruiken cookies om je ervaring op onze websites te verbeteren. Je gaat hiermee akkoord wanneer je onze website gebruikt en hierop navigeert. Je vindt gedetailleerde informatie over het gebruik van cookies op deze website door op de knop voor meer informatie te klikken.

Accepteren en sluiten