Software and Application Security Check

Schützen Sie Anwendungen vor Hackern

Nächste Schritte:

Übersicht

Ihre Anwendungen sind die "Vordertür" Ihres Unternehmens. Unabhängig von der Anzahl der Firewalls, der Sicherheit Ihres Rechenzentrums oder den Zugriffskontrollen, über die Sie verfügen, können Anwendungen anfällig für Hacker-Angriffe sein. Foundstone unterstützt Sie bei der Bewertung der Sicherheit Ihrer Anwendungen und beim Ergreifen geeigneter Maßnahmen zur Stärkung Ihrer Abwehrmechanismen. Die Prüfung der Software- und Anwendungssicherheit mithilfe des Software and Application Security Check von Foundstone Professional Services stellt eine Sicherheitsübersicht Ihres Anwendungsportfolios auf höchster Ebene dar.

Wichtige Vorteile

  • Halten Sie Richtlinien ein
    Unternehmen mit ungesicherten Anwendungen verletzen normalerweise die gesetzlichen und rechtlichen Bestimmungen. Foundstone verfügt über fundierte Kenntnisse dieser gesetzlichen Strategien und weiß, wie diese mit speziellen Compliance-Problemen in Beziehung stehen. Zu diesen Bestimmungen gehören:
    • GLBA
    • SOX
    • HIPAA
    • PCI
    • Informationsverarbeitungsstandards des US-Bundes
  • Bewerten Sie das Risiko im gesamten Anwendungsportfolio
    Ermöglichen Sie eine Klassifizierung Ihrer Anwendungen anhand von deren Risikoprofil. So können Sie die geeigneten Sicherheitsmaßnahmen während des gesamten Lebenszyklus der Software-Entwicklung treffen.

Methode

Bei den Lebenszyklen der Software-Entwicklung (Software Development Lifecycles, SDLC) und den Geschäftspraktiken des Unternehmens wird die Sicherheit der Anwendungen normalerweise nicht priorisiert. Foundstone bewertet alle gängigen SDLCs, dazu gehören das prototypische Wasserfallmodell, einige aktive Implementierungen und der allumfassende Rational Unified Process.

Foundstone bemisst den Zustand der Sicherheit Ihrer Anwendungen und unterstützt Sie bei der Bestimmung der notwendigen Schritte zur Stärkung der Sicherheit, indem Ihre aktuelle Struktur mit den Basiswerten in unseren sieben Best-Practice-Bereichen verglichen wird:

  • Bewusstsein und Schulungen
  • Bewertung und Audit
  • Entwicklung und Qualitätssicherung
  • Compliance
  • Reaktion auf Schwachstellen
  • Messdaten und Verantwortlichkeit
  • Betriebliche Sicherheit

Unsere auf den empfohlenen Vorgehensweisen basierende Methode wurde in Zusammenarbeit mit John Viega von McAfee entwickelt, einem Experten für Anwendungssicherheit und Co-Autor zahlreicher Bücher zum Thema Erstellung sicherer Software.