Безопасность программного обеспечения

Консультирование по вопросам безопасности стратегического и практического характера, проводимое независимыми экспертами

Обзор

Цель защиты программного обеспечения состоит в выявлении ошибок безопасности и недостатков проектирования на всех этапах жизненного цикла разработки программного обеспечения. Наш комплексный подход органично сочетает в себе стратегическое тестирование приложений с использованием методов «белого ящика» (статический анализ кода) и «черного ящика» (тестирование на проникновение). Кроме того, мы помогаем клиентам проверять исправления, обучать разработчиков и выявлять исходные причины появления уязвимостей во избежание их повторного возникновения. При помощи наших услуг вы сможете защитить свои устройства, в том числе устройства «Интернета вещей», «умные» приборы, аппаратное обеспечение и другие устройства, защитить свои приложения от уязвимостей, а также защитить свои транзакции, осуществляемые посредством мобильных устройств, Интернета и телефонных систем интерактивного речевого взаимодействия (IVR).

В вашей организации произошло нарушение безопасности?

Немедленно свяжитесь со службой экстренного реагирования Foundstone!.

Свяжитесь с нами прямо сейчас

К услугам Foundstone по обеспечению безопасности программного обеспечения относятся:

  • Application Threat Modeling

    Обнаружение проблем безопасности до окончания разработки программного обеспечения. Выявление недостатков проектирования, ограничение проверки кода и сведение к минимуму количества дорогостоящих исправлений.

    Загрузить лист данных >
  • Avionics Security Assessment

    В основе нашей методики оценки воздушных судов лежит опыт проведения оценки безопасности самолетов Boeing 777 и иных воздушных судов, а также рекомендации по обеспечению кибербезопасности авиационной радиоэлектроники (Framework for Aviation Cybersecurity).

    Загрузить лист данных >
  • Embedded Systems Assessment

    Мы помогаем обеспечивать защиту устройств «Интернета вещей», в том числе «умных» термостатов, систем домашней автоматизации, телевизоров, «умной» электроники, медицинских приборов, маршрутизаторов, информационно-развлекательных систем в автомобилях и т. п.

    Загрузить лист данных >
  • Interactive Voice Response (IVR) Assessment

    Услуга поможет вам обеспечить безопасность систем IVR и обрабатываемых ими конфиденциальных данных, а также выявить потенциальные уязвимости.

  • Mobile Application Assessment

    Мы оцениваем приложения, разработанные для платформ iOS, Android, Kindle Fire, Windows Mobile и BlackBerry, уделяя особое внимание хранению и защите данных, а также обходу логики приложений.

  • Secure Source Code Review

    Сочетая методы автоматизированного анализа исходного кода и методы проверки кода вручную, мы проводим углубленный анализ кодовой базы и выявляем недостатки и ошибки, совершенные при проектировании и разработке кода.

  • Software Security Maturity Assurance Assessment

    Услуга поможет вам оценивать имеющиеся процессы обеспечения безопасности ПО, находить основные несоответствия требованиям и внедрять сбалансированный механизм гарантированной установки новых версий ПО.

  • Thick Client/Binary Application Assessment

    Услуга помогает выявлять уязвимости во внутренних и внешних приложениях для «толстых» клиентов, в двоичных приложениях, библиотеках DLL и приложениях на основе технологий Citrix, а также в информационных терминалах (киосках).

  • Web Application Penetration Testing

    Мы выявляем уязвимости с помощью автоматизированных и ручных тестов, разрабатываем способы устранения уязвимостей и помогаем проверять исправления.

  • Web Services Assessment

    Услуга помогает вам выявлять уязвимости в службах на основе SOAP и в API-интерфейсах на основе REST, размещенных локально или на серверах поставщиков облачных услуг (например, Amazon Web Services).

Информация о безопасности

В этом блоге публикуются экспертные материалы о новейших угрозах, тенденциях, мерах противодействия и зарекомендовавших себя методах повышения уровня защищенности организаций.

Читать блог

Реагирование в чрезвычайных ситуациях

Безопасность вашей сети нарушена? Если у вас возникла чрезвычайная ситуация, мы можем помочь вам.

Получить помощь