SERVICIO

Kaspersky Application Security Assessment

Descubra vulnerabilidades en cualquier tipo de aplicaciones

Perspectiva general

Ya sea que desarrolle aplicaciones corporativas en forma interna o las adquiera desde proveedores externos, sabe que basta un solo error de codificación para generar una vulnerabilidad, la cual expondrá su empresa a ataques que darán como resultado graves consecuencias financieras y para la reputación. Durante el ciclo de vida de una aplicación, pueden surgir nuevas vulnerabilidades mediante las actualizaciones de software o la configuración de un componente poco seguro, y mediante nuevos métodos de ataque.

Pruebas de caja negra

Emulación de un atacante externo sin conocimiento previo de las estructuras internas y funcionamiento de la aplicación.

Pruebas de caja gris

Simulación de usuarios legítimos con una amplia gama de perfiles

Pruebas de caja blanca

Análisis con acceso completo a la aplicación, incluidos los códigos fuente

Evaluación de la eficiencia del firewall de una aplicación

Realice pruebas con y sin firewall habilitado para verificar si se bloquean posibles ataques

Adecuado para

Estudios de caso

Revise algunos ejemplos reales de soluciones de seguridad de Kaspersky Lab en acción

Usos

  • La evaluación de seguridad de las aplicaciones de Kaspersky lo ayuda a lograr lo siguiente:

    • Evitar pérdidas financieras, operativas y de reputación mediante la detección y corrección proactivas de las vulnerabilidades utilizadas para atacar las aplicaciones
    • Ahorrar en gastos de corrección mediante el rastreo de vulnerabilidades en aplicaciones que aún se encuentran en sus fases de desarrollo y prueba antes de que ingresen al entorno del usuario, en el cual su corrección puede involucrar una cantidad considerable de interrupciones y gastos
    • Admitir un ciclo de vida seguro de desarrollo de software
    • Cumplir con estándares gubernamentales, industriales y corporativos internos, como RGPD o PCI DSS
  • Vulnerabilidades que se pueden identificar:

    • Deficiencias de autenticación y autorización, incluida la autenticación de varios factores
    • Inyección de código (inyección SQL, comandos de SO, etc.)
    • Uso de criptografía poco segura
    • Vulnerabilidades lógicas que facilitan el fraude
    • Vulnerabilidades en el lado del cliente (procesamiento de scripts entre sitios, falsificación de solicitudes entre sitios, etc.)
    • Almacenamiento o transferencia poco seguras de datos, por ejemplo, carencia de enmascaramiento PAN en sistemas de pago
    • Revelación de información confidencial
    • Otras vulnerabilidades de aplicaciones web
  • Los resultados se detallan en un informe final que incluye lo siguiente:

    • Información técnica detallada acerca de los procesos de evaluación
    • Vulnerabilidades reveladas y recomendaciones de corrección
    • Un resumen ejecutivo en el que se destacan las consecuencias para la administración
    • Verificación del cumplimiento con estándares internacionales y prácticas recomendadas
    • También podemos proporcionar videos y presentaciones a su equipo técnico o gerencia superior, si es necesario

En relación con este servicio

Los recursos marcados con (*) están en Inglés