saiba mais - Nalba Tech
Transcrição
saiba mais - Nalba Tech
Aplicações Seguras Um Novo Desafio Problemática Antecedentes “A era dos hackers já começou” Fonte: CBS NEWS 8-06-2011 Anonymous dedica-se a recrutar participantes e a informar sobre os seus planos, recorrendo a redes sociais, blogues, fóruns com vista a encontrar voluntários Posteriormente, começa a parte ofensiva, com injeções SQL e roubo de dados Hackers Venda de cartões de crédito roubados por hackers Ataques de impactos médios Exemplos de ataques hacker Ataques de impactos severos É suficiente? segurança perimetral sistemas de detecção de intrusos Nos últimos anos, foi reforçado o investimento em defesas perimetrais, deixando o interior mais desprotegido... Segundo o WASC (Web Application Security Consortium) Ameaças A maioria dos ataques são contra a aplicação Vulnerabili dade Mais de 90% das vulnerabilidades na Internet encontram-se no código Uma das soluções que recomendamos para mitigar as ameaças devido à sua rapidez, poupança de trabalho e custos são as: FERRAMENTAS DE ANÁLISE DE CÓDIGO FONTE Hacking ético Consequencias Ataque hacker IMAGEM Perda de prestígio da segurança da empresa e dos clientes ECONÓMICAS Requisitos dos clientes, chantagens ROUBO DE INFORMAÇÃO Pirataria industrial, informação privilegiada OPERAÇÃO Deixa de operar o seu próprio negócio, sobretudo os .com Ataque hacker INFELIZMENTE, A SEGURANÇA É LEVADA MAIS A SÉRIO DEPOIS DE UM ATAQUE Um hacker conhecido disse que há dois tipos de empresas: As sensibilizadas com a segurança (que normalmente são as que já foram alvo de ataques) e as que não estão sensibilizadas Solução CIBERSECURITY Porquê ferramentas de análise de código fonte? Poupa tempo e dinheiro, pois em poucos minutos é determinado o nível de segurança da aplicação. Propõe ações corretivas ou mitigadoras para as vulnerabilidades encontradas. Estão constantemente atualizadas (o que hoje não é vulnerável, pode sê-lo amanhã) e podem ser executadas as vezes que pretender. Ajuda a fomentar na equipa a prevenção de vulnerabilidades. De nada serve ter o desenvolvimento concluído, se são detectadas vulnerabilidades logo nas fases iniciais. Análises Estática do Código (SCA) Oque é ? E uma solução desenhada para detecção de vulnerabilidades de segurança nas aplicações mediante a analise estática do código fonte. Para que serve essa solução ? Seu objetivo é determinar o nível de segurança das aplicações e propor ações mitigadoras para as vulnerabilidades encontradas. Diferencial Rápido (300k linhas por minuto) e fácil de usar. Redução de falsos positivos Multi-idioma Personalizável. Motores multilinguagem. Automático Gestão do ciclo de vida das vulnerabilidades. Nossa Solução Como mostram os estudos da Cigital, “Case Study: Finding Defects Earlier Yields Enormous Savings”, como o tempo para corrigir as vulnerabilidades encontradas, aumentam muito o custo, de modo que, se eles são corrigidos em fase de desenvolvimento conduziria a 92% de redução nos custos. Aplicações em nuvem. Atualizações constantes 1 única licença para todas as linguagens. PHP, JAVA, JSP HTML, XML ASP, ASP.NET, VB.NET, C# COBOL ABAP PL-SQL Android, Windows Phone, BBerry Apple C++ Automatização, adiciona a capacidade de executar sem a necessidade de intervenção humana a partir de eventos, tempos etc. Integração, permite a integração com o ciclo de desenvolvimento do software analisando vulnerabilidades. antecipadamente as possíveis Referências USA Perú Colombia Chile Argentina Brasil Portugal España Italia Serviços com maior segurança Hacking Ético, realiza auditorias integrais dos sistemas, detectando suas vulnerabilidades (black box, whit box, test de intrusão). Vigilancia de Marca, Proteção da Web ativa cobrindo as ocorrências de uma marca e oferecendo soluções técnicas e jurídicas para abusos percebidos. “Faça do Cliente o Herói da sua História” Um Novo Desafio “Faça do Cliente o Herói da sua História”
Documentos relacionados
faculdade do litoral sul paulista - fals leonardo almeida dos santos
A segurança da Informação é um dos temas mais discutidos em nossa sociedade, o mundo globalizado e informatizado, especialmente para o mundo corporativo. O uso da informática tem sido freqüente em ...
Leia mais