نظرة عامة

سواء أكنت تطوّر تطبيقات المؤسسة داخل المؤسسة نفسها أم تشتريها من أطراف ثالثة، فستعرف أنه يمكن لخطأ واحد في الترميز أن يُحدِث ثغرة أمنية تعرّض شركتك لهجمات تؤدي إلى خسائر مالية فادحة وإلى الإضرار بشكل كبير بسُمعتك. يمكن أيضًا أن تنشأ ثغرات أمنية جديدة خلال دورة حياة التطبيق من خلال تحديثات البرامج أو تكوين مكونات غير آمنة، وقد تنشأ عبر وسائل هجوم جديدة.


  • اختبار الصندوق الأسود

    محاكاة مهاجم خارجي 

  • اختبار الصندوق الرمادي

    محاكاة المستخدمين الشرعيين ذوي الخلفيات المتباينة

  • اختبار الصندوق الأبيض

    التحليل مع الوصول الكامل إلى التطبيق، بما في ذلك التعليمات البرمجية المصدر

  • تقييم فعالية جدار الحماية الخاص بالتطبيقات

    الاختبار مع تمكين جدار الحماية أو من دون تمكينه للتحقق مما إذا تم حظر محاولات الاستغلال المحتملة

دراسات الحالة

استكشف أمثلة عن حلول الأمن من Kaspersky Lab عمليًا في المجال

  • Ferrari S.p.A.‎                
    Ferrari S.p.A.‎                
    اتخذت شركة Ferrari قرارًا إستراتيجيًا باختيارها Kaspersky Lab كمزوّد أمان تقنية المعلومات. فقد كانت ترغب في إدخال تدابير أكثر صرامة لأمن تقنية المعلومات لحماية أعمالها الأساسية ولتوفير مستوى أعلى من الأمن.
  • World Chess Federation
    World Chess Federation

    الحل Cybersecurity Services

    في فبراير 2017، أعلنت كل من شركة FIDE و World Chess و Kaspersky Lab عن شراكة في مجال الأمن الإلكتروني، وكانت البداية في احتضان دورة بطولة العالم للشطرنج لعامي 2017 / 18.

غرض الاستخدام

  • يساعد تقييم أمن التطبيقات من Kaspersky في:

    • تفادي الخسائر المالية والتشغيلية والأضرار التي تلحق بالسُمعة عن طريق الكشف الاستباقي للثغرات الأمنية المستخدمة في شن هجمات على التطبيقات وإصلاحها
    • توفير تكاليف الإصلاح عن طريق تعقب الثغرات الأمنية في التطبيقات التي لا تزال قيد التطوير والاختبار قبل وصولها إلى بيئة المستخدم حيث قد يتضمن إصلاحها قدرًا كبيرًا من التعطّل والنفقات
    • دعم دورة الحياة الخاصة بتطوير البرامج الآمن
    • الامتثال للمعايير الحكومية ومعايير المتبعة في المجال والمعايير الداخلية للشركات، مثل التوجيه العام لحماية البيانات (GDPR) ومعايير أمن بيانات مجال الدفع باستخدام البطاقات (PCI DSS)
  • الثغرات الأمنية التي قد يتم تحديدها:

    • 'العيوب في المصادقة والتصريح، بما في ذلك المصادقة متعددة العوامل
    • إدخال التعليمات البرمجية (إدخال نصوص SQL، أوامر نظام التشغيل، إلخ)
    • استخدام التشفير الضعيف
    • الثغرات الأمنية الاعتبارية التي تؤدي إلى الاحتيال
    • الثغرات الأمنية من جانب العميل (البرامج النصية للمواقع المشتركة، تزييف طلبات المواقع المشتركة، إلخ.)
    • تخزين البيانات أو نقلها بشكل غير آمن، على سبيل المثال، عدم إخفاء PAN في أنظمة الدفع
    • الإفصاح عن المعلومات الحساسة
    • الثغرات الأمنية الأخرى في تطبيقات الويب
  • تجد النتائج مفصلة في تقرير نهائي وتتضمن:

    • معلومات فنية مفصّلة عن عمليات التقييم
    • الثغرات الأمنية المُكتشَفة وتوصيات الإصلاح
    • ملخص تنفيذي يوضح تطبيقات الإدارة
    • التحقق من الامتثال للمعايير الدولية وأفضل الممارسات
    • يمكن أيضًا توفير مقاطع فيديو وعروض تقديمية للفريق الفني أو الإدارة العليا، إذا لزم الأمر

دعونا نبدأ محادثتنا ونتكلم مع أحد خبرائنا بشأن الطريقة التي يقوم بها الأمن الإلكتروني الحقيقي بإبلاغ استراتيجية الأمن في شركتك، يرجى التواصل معنا.

المواد التي تم وضع علامة "*" عليها تبقى باللغة الانجليزية