Информационная безопасность Защита приложений (Application security)

Защита приложений (Application security)

В настоящее время, вектор атаки на ресурсы компаний, предназначенные для публикации в сети Интернет, сместился с сетевого уровня, на прикладной уровень (уровень приложений), согласно модели OSI.

Обеспечение безопасности приложений является непрерывным процессом, сопровождающим все жизненные циклы:

  • Проектирование. На стадии проектирования закладываются основы безопасности будущего приложения. Ошибки, допущенные на этой стадии, способны существенно повысить уязвимость конечного приложения и значительно увеличить затраты на его защиту.
  • Разработка приложения. Безопасная разработка является основным элементом в системе защиты приложений. Своевременное выявления ошибок и уязвимостей в коде, с последующим их устранением, заметно повышает устойчивость к атакам и упрощает процедуру защиты в процессе эксплуатации.
  • Внедрение. Значительную роль в обеспечении безопасности приложения, играет его корректное внедрение, с соответствующими настройками оборудования и ПО, обеспечивающего функционирование приложения.
  • Эксплуатация. В процессе эксплуатации приложения, необходимо регулярное проведение мероприятий по поиску уязвимостей методом черного (использование сканера уязвимостей) и белого (повторные проверки исходного кода анализатором) ящиков.
  • Доработки/обновления. В ходе доработок/обновления приложения, необходим комплексный анализ кода как самого пакета обновлений, так и итогового продукта, с последующей проверкой сканером уязвимостей.
 

Компания "Тринити" предлагает полный спектр решений для обеспечения безопасности приложений:

  • Анализаторы кода. Позволяют своевременно, на этапе разработки, выявлять уязвимости в исходном коде. В ходе безопасной разработки необходимо проводить регулярный анализ исходного кода с точки зрения обеспечения безопасности приложения, с целью оперативного устранения выявленных уязвимостей до момента ввода приложения в промышленную эксплуатацию, при которой любые изменения будут сопряжены с дополнительными затратами.
  • Сканеры уязвимостей (сканеры безопасности). Позволяют тестировать приложение, на наличие уязвимостей в процессе работы. В ходе жизненного цикла приложения, происходит постоянное обнаружение уязвимостей в используемых им библиотеках, компонентах и т.д. Своевременно обнаружить наличие данных уязвимостей и принять меры к их устранению позволяет регулярное проведение сканирования приложения.
  • Web Application Firewall (WAF). Анализирует запросы к приложению, блокирует попытки вредоносного воздействия (например, SQL инъекций), закрывает уязвимости, обнаруженные анализатором кода и сканером уязвимостей, до момента выхода обновлений безопасности. Защищает от основных уязвимостей OWASP Top 10.
 
Система Orphus