SERVICIO

Kaspersky Application Security Assessment

Detecte vulnerabilidades en aplicaciones de cualquier tipo

Descripción general

Tanto si desarrolla aplicaciones empresariales internamente como si las compra a terceros, sabrá que un solo error de código puede crear una vulnerabilidad que expondrá su empresa a ataques que causan enormes pérdidas económicas y daños a su reputación. También pueden generarse nuevas vulnerabilidades durante el ciclo de vida de una aplicación, por medio de actualizaciones de software o configuración insegura de componentes, así como a través de nuevos métodos de ataque.

Pruebas de caja negra

Emulación de un atacante externo sin conocimiento previo a las estructuras internas de la aplicación y funcionamiento.

Pruebas de caja gris

Emulación de usuarios legítimos con una amplia gama de perfiles

Pruebas de caja blanca

Análisis con acceso completo a la aplicación, incluido el código fuente

Evaluación de la eficacia de firewall de aplicaciones

Pruebas con y sin el firewall activado para comprobar si se bloquean los posibles exploits

Adecuado para

Casos de éxito

Examine ejemplos de cómo funcionan las soluciones de seguridad de Kaspersky Lab sobre el terreno

En uso

  • La evaluación de la seguridad para aplicaciones de Kaspersky ayuda a:

    • Prevenir pérdidas económicas, operativas y reputacionales, al detectar y corregir de manera proactiva las vulnerabilidades utilizadas en los ataques contra aplicaciones
    • Ahorrar en costes de corrección, al rastrear las vulnerabilidades en aplicaciones aún en desarrollo y pruebas, antes de que lleguen al entorno de usuario, donde corregirlas puede implicar grandes trastornos y gastos
    • Disponer de un ciclo de vida de desarrollo de software seguro
    • Cumplir con los estándares gubernamentales, industriales y corporativos internos, como el GDPR o PCI DSS
  • Vulnerabilidades que pueden identificarse:

    • Deficiencias de autenticación y autorización, incluida la autenticación de varios factores
    • Inyección de código (inserción de SQL, comandos del sistema operativo, etc.)
    • Uso de criptografía poco segura
    • Vulnerabilidades lógicas que conducen al fraude
    • Vulnerabilidades del cliente (scripting entre sitios, falsificación de solicitudes entre sitios, etc.)
    • Almacenamiento o transferencia de datos inseguros, por ejemplo, falta de enmascaramiento de PAN en sistemas de pago
    • Divulgación de información confidencial
    • Otras vulnerabilidades de aplicaciones web
  • Los resultados se detallan en un informe final, que incluye lo siguiente:

    • Información técnica detallada sobre los procesos de evaluación
    • Vulnerabilidades detectadas y recomendaciones para la corrección
    • Un resumen ejecutivo que esboza las implicaciones de la gestión
    • Verificación del cumplimiento con los estándares y las prácticas recomendadas internacionales
    • Si es necesario, también podemos proporcionar vídeos y presentaciones para su equipo técnico o directivo

Productos relacionados con este servicio

Los recursos marcados con (*) están en Inglés