Audyt kodu źródłowego
Bezpieczeństwo zaczyna się od kodu!
Audyt kodu źródłowego to usługa analizy kodu aplikacji, której celem jest wykrycie nieprawidłowej architektury, niebezpiecznych i niewspieranych bibliotek, umyślnych furtek (backdoor), naruszeń prawnych i licencyjnych oraz błędów bezpieczeństwa powstałych w trakcie wytwarzania oprogramowania przez zespół developerów. Usługa jest specjalistycznym testem bezpieczeństwa prowadzonym przez zespół inżynierów wspierany programistami oraz architektami oprogramowania. Badanie realizowane jest w labolatorium BLUEsec przy zapewnieniu najwyższych standardów bezpieczeństwa kodu dostarczonego przez Klienta.
Audyt kodu źródłowego jest obecnie uważany za jeden z najbardziej krytycznych etapów cyklu rozwoju systemów. Badanie powinno być zrealizowane przed produkcyjnym uruchomieniem wytwarzanej aplikacji. Zrealizowanie testu bezpieczeństwa pozwala zabezpieczyć aplikacje przed ujawnieniem danych produkcyjnych (np. danych osobowych lub innych informacji chronionych), nieautoryzowanym dostępem .
Wykorzystywane techniki przeglądu kodu źródłowego
- walidacji danych wejściowych / wyjściowych,
- komponentów uwierzytelnienia oraz autoryzacji,
- mechanizmów zarządzania sesją,
- mechanizmów zarządzania pamięcią (cookies, local storage, temp files),
- środków kryptografii,
- przechwytywania oraz obsługi błędów,
- logowania zdarzeń oraz rozliczalności,
- biznesowej logiki bezpieczeństwa,
- komunikacji z zewnętrznymi procesami,
- egzystencji plików płaskich,
- parametrów zewnętrznych wywołań,
- zmiennych środowiskowych.
Jakie są zalety wykonywania audytu kodu źródłowego?
Identyfikacja podatności w rzeczywistych warunkach
Luki w zabezpieczeniach są wykrywane na wczesnych etapach rozwoju
Zeskanuj cały kod – używane są zautomatyzowane narzędzia
Znalezienie podatności lub słabych punktów w kodzie
Przegląd kodu pomaga utrzymać spójny styl kodowania w całej firmie
Eksperci BLUEsec zadbają o bezpieczeństwo kodu źródłowego Twojej aplikacji
- Dostosowanie analizy do potrzeb klienta
- Automatyczne oraz manualna weryfikacja kodu źródłowego
- Precyzyjnie określone podatności w kodzie
- Wykorzystywanie znanych i cenionych metodyk analizy kodu
- W każdym projekcie uczestniczy wielu ekspertów w zakresie IT i prawa
Klienci
Partnerzy