Audyt bezpieczeństwa aplikacji
Usługa audytu aplikacji webowej nazywana jest często "pentestem" (penetration test - testy penetracyjne) i polega na próbie wykrycia podatności w aplikacji z intefejsem WWW. Testowana aplikacja jest zazwyczaj dostępna publicznie, choć przeprowadza się też badania aplikacji posiadających ograniczony dostęp - np. udostępnianych partnerom handlowym lub zarejestrowanym klientom oraz aplikacji używanych wyłącznie wewnątrz danej organizacji. Działania audytorów w tym przypadku są zbliżone do działań hakerskich - podejmowana jest próba przełamania zabezpieczeń i uzyskania nieuprawnionego dostępu do systemu. Oczywiście, audytorzy nie wykonują czynności, które mogły by doprowadzić do uszkodzenia systemu lub faktycznego wycieku danych.
Metodyka realizacji audytu bazuje na wytycznych OWASP Application Security Verification Standard (ASVS). Testy realizowane są z wykorzystaniem szeregu narzędzi automatycznych oraz przy pomocy manualnej eksploitacji wykrytych podatności.
Audyt realizowany metodą Black Box skupia się na identyfikacji podatności prowadzących do naruszenia lub przełamania zabezpieczeń aplikacji, a więc np. do uzyskania nieuprawnionego dostępu do bazy kont użytkowników, eskalacji uprawień (uzyskania uprawnień administratora), dostępu do plików kodu źródłowego, itd. Przykładowe błędy i podatności, które badamy, a prowadzące do takich naruszeń bezpieczeństwa są między innymi:
Efektem realizacji usługi audytu jest raport zawierający:
Zapewnienie bezpieczeństwa jest procesem ciągłym. System bezpieczny dziś nie pozostanie bezpiecznym jutro, dlatego też zalecamy naszym klientom okresowe ponawianie audytów, a także inwestycję w systemy ciągłego monitoringu bezpieczeństwa. W ramach pakietu usług audytowych proponujemy też powtórzenie badania po wprowadzeniu przez klienta niezbędnych rekomendowanych przez nas poprawek (tzw. re-audyt).
Firma CC działa na rynku bezpieczeństwa od 2001 roku, gwarancją jakości naszych usług audytowych jest doświadczenie potwierdzone certyfikatami naszych inżynierów - m.in. CISSP oraz OCSP. Nasz zespół tworzą nie tylko specjaliści ds. audytu, a także inżynierowie bezpieczeństwa sieciowego i programiści z wieloletnią praktyką zarządzania systemami oraz tworzenia aplikacji z wykorzystaniem różnorodnych technologii, dlatego też oferowane przez nas usługi audytu kompleksowo odpowiadają na zapotrzebowanie naszych klientów.