Oferta > Wg rodzaju > Security Consulting > Audyt kodów źródłowych

WRÓĆ

AUDYT KODÓW ŹRÓDŁOWYCH

Audyt kodu jest najbardziej kompleksową usługą mającą na celu identyfikację podatności bezpieczeństwa. Na podstawie pełnego dostępu do kodu źródłowego oraz konfiguracji doświadczony ekspert jest w stanie zidentyfikować nawet najbardziej złożone błędy w logice, które w innym przypadku pozostałyby niezauważone. Ze względu na szczegółowość analizy usługa ta jest bardziej czasochłonna niż standardowe testy typu black-box.

Audyt kodu źródłowego jest kompleksową analizą bezpieczeństwa, która ma na celu identyfikację wszelkich błędów, naruszeń bezpieczeństwa czy odstępstw od stosowanych standardów programowania.


Audyt kodu (aka. White box) pozwala na kompleksową identyfikację błędów w oprogramowaniu oraz konfiguracji.


 

Zakres usługi

 

W zakres standardowego audytu wchodzą:

 

  • Manualna analiza krytycznych fragmentów aplikacji, w szczególności: moduły uwierzytelnienia/ autoryzacji, publicznie dostępne interfejsy, interakcja z systemami typu backend,
  • Półautomatyczna analiza kodu w celu identyfikacji fragmentów kodu wymagających dodatkowej analizy,
  • Fuzzing metodą „Black Box”, jako uzupełnienie audytu.

 

PODEJŚCIE





KORZYŚCI DLA KLIENTA



  • Wykrycie podatności i luk, które nie zostały zidentyfikowane w testach bezpieczeństwa,
  • Identyfikacja błędów konfiguracji,
  • Identyfikacja błędów programowych,
  • Praktyczne, wdrażalne i efektywne kosztowo rekomendacje dotyczące usprawnienia procesów IT i bezpieczeństwa oraz umożliwiające szybkie (quickwins) usunięcie luk w systemach,
  • Niezależna weryfikacja poziomu bezpieczeństwa danych i informacji przetwarzanych w systemie IT,
  • Uzyskanie wiedzy na temat najnowszych metod usuwania luk / podatności w systemach informatycznych.

 

WARTOŚĆ DODANA



  • Obiektywna i niezależna ocena zagrożeń i ryzyka uwzględniające biznesowy aspekt testowanych systemów,
  • Praktyczne podejście do realizacji audytu oparte o powszechnie uznane normy, standardy i wytyczne (np. OWASP),
  • Elastyczność – dopasowanie usługi do indywidualnych potrzeb Klienta,
  • Praktyczne, wdrażalne i efektywne kosztowo rekomendacje dotyczące usprawnienia procesów IT i bezpieczeństwa,
  • Doświadczenie – nasi audytorzy posiadają ponad 10-letnie doświadczenie w przeprowadzaniu audytów IT,
  • Bardzo wysoka jakość zapewniona przez doświadczonych konsultantów oraz sprawdzoną metodykę,
  • Ceny ustalane indywidualnie – ceny usług ustalamy indywidualnie w zależności od zakresu przeprowadzanego audytu.

 


Nasze doświadczenie

DO GÓRY
PWPWEmpikAtlantic Fund ServicesMercor
Zapytaj o cenę.
Uzupełnij i wyślij formularz