Sicurezza del software

La consulenza pratica e strategica degli esperti di sicurezza indipendenti

Panoramica

Le nostre pratiche di sicurezza del software si concentrano sull'identificazione dei bug della protezione e sui difetti di progettazione lungo tutto il ciclo di vita del software. Il nostro approccio olistico combina in maniera organica i servizi strategici, di white box (analisi del codice statico) e di black box (test di penetrazione). Inoltre aiutiamo i clienti con la convalida, la formazione degli sviluppatori e l’identificazione delle cause fondamentali, al fine di prevenire il riemergere delle vulnerabilità. I nostri servizi ti aiutano a proteggere i dispositivi, compreso l’Internet delle Cose (IdC), le appliance intelligenti, l’hardware e molto di più; proteggi le applicazioni dalle vulnerabilità; proteggi le tue transazioni nei vari dispositivi mobili, su Internet o nei sistemi vocali interattivi telefonici (IVR).

Stai subendo una violazione?

Contatta ora l’emergenza Foundstone.

Contattaci adesso

I nostri servizi Foundstone per la sicurezza del software includono

  • Application Threat Modeling

    Identifica i problemi della sicurezza ancor prima di compilare il software. Scopri i difetti di progettazione, riduci lo sforzo complessivo di revisione del codice e riduci al minimo le costose modifiche.

    Scarica la scheda tecnica >
  • Avionics Security Assessment

    La nostra metodologia di valutazione degli aeromobili si fonda sulla nostra esperienza nell’esecuzione delle valutazioni di sicurezza sui Boeing 777 e altri aeromobili. Sfrutta inoltre il Framework per la Sicurezza Informatica dell’Aviazione (Cyber Framework for Avionics).

    Scarica la scheda tecnica >
  • Valutazione dei sistemi integrati

    Proteggi i dispositivi IdO, che comprendono termostati ed elettrodomestici intelligenti, domotica, TV, dispositivi medicali, router e sistemi di intrattenimento in auto.

    Scarica la scheda tecnica >
  • Interactive Voice Response (IVR) Assessment

    Proteggi i sistemi vocali interattivi IVR e i dati riservati da essi elaborati; identifica le potenziali vulnerabilità.

  • Mobile Application Assessment

    Valuta le applicazioni sviluppate per le piattaforme iOS, Android, Kindle Fire, Windows Mobile e BlackBerry, con una particolare enfasi sulla conservazione e protezione dei dati, oltre che sui bypass logici delle applicazioni.

  • Secure Source Code Review

    Avvalendoci di una combinazione di analisi automatizzata del codice sorgente e di revisioni manuali, identifichiamo i difetti di progettazione e i bug di implementazione nascosti in profondità nella base del codice.

  • Software Security Maturity Assurance Assessment

    Valuta le tue attuali procedure di sicurezza del software, identifica le lacune principali e implementa un programma equilibrato di assicurazione del software.

  • Thick Client/Binary Application Assessment

    Identifica le vulnerabilità nelle applicazioni client thick rivolte verso l’interno e verso l’esterno, nelle applicazioni binarie, nelle DLL, nelle applicazioni basate su Citrix e nei chioschi.

  • Web Application Penetration Testing

    Identifichiamo le vulnerabilità per mezzo di test manuali e automatizzati, consigliamo i passaggi per la correzione e aiutiamo a convalidare gli aggiustamenti.

  • Web Services Assessment

    Identifichiamo le vulnerabilità nei servizi basati su SOAP e nelle API RESTful situate localmente oppure nel cloud tramite fornitori di servizi cloud come Amazon Web Services (AWS).

Approfondimenti sulla Sicurezza

Ottieni le analisi degli esperti sulle minacce emergenti, le tendenze, le contromisure e le migliori pratiche per rafforzare lo stato di sicurezza della tua organizzazione.

Leggi il blog

Pronto intervento

La tua rete è stata violata? Se sei nel mezzo di una crisi di sicurezza, possiamo aiutarti.

Risposte immediate
Back to top