Sind Ihre mobilen Anwendungen sicher?
Schnelle, kostengünstige und bedarfsgerechte Sicherheitstests für mobile Anwendungen

Mobile Anwendungen können leicht angegriffen werden. Die Zugangsbarriere ist bei den meisten mobilen Sicherheitsverletzungen niedrig; bei 96 % der Hackerangriffe erweist sich die Durchführung als nicht besonders schwierig. 

*Quelle: 2012 Data Breach Investigations Report (DBIR), Verizon Business, April 2012

Eine Lösung für das Problem mit der Sicherheit mobiler Anwendungen steht nun zur Verfügung 

Die rasche Zunahme von mobilen Geräten und Anwendungen stellt Unternehmen vor eine große Herausforderung. Die ohnehin schon stark beanspruchten IT-Sicherheitsexperten sind nun für die Sicherheit mobiler Anwendung zuständig, wobei ihnen jedoch häufig die Ressourcen und Fähigkeiten fehlen, um die Risiken bei der rasanten Entwicklung der Bereitstellung mobiler Apps sorgfältig bewerten und einstufen zu können. Zudem stellen mobile Anwendungen ein einfaches Ziel für Hacker dar, wodurch die privaten Daten Ihrer Kunden gefährdet werden können.

Mit HP Fortify on Demand können Sie die mobile Herausforderung stemmen. Durch eine umfassende Lösung für mobile Sicherheit und den zusätzlichen Vorteil, dass es sich bei HP Fortify on Demand um einen verwalteten Service handelt, müssen nicht mehr alle Vorgänge unternehmensinten durchgeführt werden – eine enorme Entlastung für die IT-Experten.

Entwicklung sicherer mobiler Apps

Verwenden Sie während des Entwicklungsprozesses unsere Basis-Bewertungen, um Codes zu analysieren, Sicherheitslücken zu finden und Risiken zu minimieren. Durch detaillierte Daten über Sicherheitsrisiken, Details zu Codezeilen und Korrekturvorschlägen erhalten Sie eine wertvolle Anleitung zur Fehlerbehebung.

Weitere Informationen

End-to-End-Analyse

Für Bewertungen auf Standard- und Premiumstufe untersuchen wir alle Technologiekomponenten: Client, Netzwerk und Server. Werden bei einer Komponente wie beispielsweise dem Client Sicherheitslücken gefunden, können diese in Servertests verwendet werden, um das vorhandene Risiko der mobilen Anwendung anschaulich darzustellen.

Weitere Informationen

Management der Zuverlässigkeit

Mit vollständig integrierter Übersicht und Datenbank für mobile Anwendungsreputation können Unternehmen intelligentere Richtlinien für BYOD (Bring Your Own Device) entwickeln und implementieren. Dieser Dienst ist für alle Kunden von Fortify kostenlos.

Weitere Informationen

Kurzum: Es ist exponentiell weniger kostenintensiv, Sicherheitsvorkehrungen in den Entwicklungsprozess einzubauen, als sie zu mobilen Anwendungen hinzuzufügen, wenn sie sich bereits in der Produktion befinden.
HPE Mobile Research Study
Vorteile: End-to-End-Sicherheitstests für mobile Anwendungen durch einen ausgewiesenen Marktführer

HP Fortify on Demand Mobile verwendet eine dreistufige Testmethode, um die Sicherheit Ihrer mobilen Anwendungen zu gewährleisten. Mit Fortify on Demand erhalten Sie Skalierung, Expertenwissen im Bereich Sicherheitstests sowie (via Cloud) führende Technologien für Softwaresicherheit von Gartner MQ. Dies bietet Ihnen eine umfassende Sicherheitslösung für mobile Anwendungen, die Sie selbst verwalten können, die Ihren Entwicklungspartnern Zugriff gewährt und in andere HP Fortify Software Security-Lösungen integriert ist.

Identifiziert Sicherheitslücken in der mobilen Anwendungssicherheit, indem marktführende Technologien für Anwendungssicherheitstests und Recherchen über Sicherheit durch von HPE unterstützte Experten voll ausgeschöpft werden.

Findet, überprüft und priorisiert Sicherheitslücken in allen drei Schichten und liefert umsetzbare Ergebnisse in einer Geschwindigkeit, die auf dem Markt ihresgleichen sucht. Stellen Sie Ihre Anwendung pünktlich bereit – jederzeit.

Skaliert den Sicherheitsaufwand eines Unternehmens, indem sofort ein internationales Team von rund um die Uhr verfügbaren Testexperten zur Verfügung gestellt wird, das alle Scans überprüft und bewertet. Das Programm wird von einem technischen Kundenbetreuer betreut.

Erfahren Sie die Entwicklung und Durchsetzung von BYOD-Richtlinien mithilfe der Fortify-Datenbank für mobile Reputation, wodurch eine Integration in bestehende Lösungen für mobile Geräteverwaltung (Mobile Device Management, MDM) und mobile Anwendungsverwaltung (Mobile Application Management, MAM) möglich wird.

Sicherheitstests für mobile Anwendungen

Fortify on Demand Mobile garantiert eine sicherere und schnellere Markteinführungsstrategie für die Sicherheit mobiler Anwendungen in allen Punkten: bei der Entwicklung, Beschaffung und Einführung.

Je früher Sicherheitslücken erkannt warden, desto geringer ist der Kostenaufwand für die Behebung. Autorisieren Sie Ihre Entwickler mithilfe regelmäßiger Analysen von statischen Codes, Sicherheitslücken schon zu Beginn des Lebenszyklus zu erfassen. Verwenden Sie dazu unsere Abonnements für Basis-Bewertungen mit Anleitungen zur Fehlerbehebung auf Codezeilenebene.

Die meisten Experten für Penetrationstests wissen, welche Kopfschmerzen das Testen mobiler Anwendung bereitet. Laden Sie vor jedem Release einfach den Binärcode der gewünschten Anwendung hoch, und unser Expertenteam wird unter Verwendung der OWASP Top 10 (für Standard- und Premium-Bewertungen) ein sorgfältiges Audit Ihrer Anwendung durchführen und Falschmeldungen entfernen. Detaillierte und korrelierte Ergebnisse werden anschließend in Ihrem sicheren Mandanten-Dashboard von Fortify on Demand angezeigt sowie in den zum Download stehenden Bericht gestellt.

Bei Anwendungen von Drittanbietern können wir mit Ihrem Anbieter zusammenarbeiten, um sicher zu gehen, dass Ihre erhaltenen Anwendungen wirklich sicher sind. 

Statische Bewertungen  

Anwendungsrisiko

mittel/hoch

Sprachen

> 21*

Größe hochgeladener Dateien

alle Größen

Kategorien für Sicherheitsrisiken

alle Kategorien

Kompatibilitätsbericht

ja

Überprüfung des Audits

ja

Entfernung von

ja

Falschmeldungenlink

ja

Verarbeitungszeit

1-2 Tage

Einführung von ShadowOS

Bei ShadowOS handelt es sich um ein kostenloses Tool zur Unterstützung von Sicherheits- und QA-Teams beim Testen von Android-Anwendungen auf Sicherheitslücken. Es ist ein benutzerdefiniertes, auf KitKat basierendes Betriebssystem, das bestimmte Bereiche des Gerätebetriebs unterbricht, um das Testen von Anwendungen zu vereinfachen. ShadowOS kann HTTP-/HTTPS-Datenverkehr, SQL-Lite-Abfragen und Dateizugriff überwachen. Erhalten Sie weitere Informationen zu ShadowOS, und laden Sie es herunter

Manage Mobile Application Risk

Die Einführung und Verwendung einer Drittanbieter-Anwendung kann die Sicherheit der Unternehmensstruktur beeinträchtigen. Sogar bei unternehmensintern entwickelten mobilen Anwendungen können sensible Informationen über Angestellte oder Unternehmensdaten abgefangen werden. Durch eine einfache Methode zur Analyse mobiler Anwendungen und MDM- bzw. MAM-Richtlinien verleiht Fortify Unternehmen mehr Kontrolle über potentielle Bedrohungen für ihre unternehmenseigenen Informationen.

Hauptmerkmale:

  • Kostenlose Reputationstests und verhaltensbezogene Analysen mit mehr als 18 Prüfkategorien
  • Kombination von automatisierten und manuellen Binär- und Quell-Tests sowie dynamischen Tests
  • Zweckbestimmte Reputationsübersicht und -datenbank

Reputationstests und -datenbanken

Im Fortify-Service sind kostenlose Überprüfungen der Privatsphäre für iOS- und Android-Anwendungen enthalten, egal ob es sich dabei um unternehmenseigene oder durch den App Store bereitgestellte Anwendungen handelt. Falls sich eine Anwendung nicht in unserer Datenbank befindet, steht Ihnen ein einfacher Anfrageprozess zur Verfügung: Liefern Sie dazu lediglich die Anwendungsinformationen, oder laden Sie eine Binärdatei hoch. Sternebewertungen erleichtern das Erstellen intelligenterer Positivlisten oder schwarzer Listen, abhängig von Ihren BYOD-Richtlinien.

VerhaltensbezogeneAnalysen

Das Modul für die Verhaltensanalyse von Fortify stellt das umfangreichste Angebot seiner Art auf dem Markt dar. Dank umfassender Vektoren für Quelldateitests sowie statische und dynamische Tests kann nach schädlichem Verhalten und dem Verlust privater Daten gesucht werden. Beispiele für Prüfkategorien umfassen: Verwendung unsicherer Bibliotheken, Zugang zu oder Schreiben von privaten Daten in unsicheren Protokollen oder Verzeichnissen sowie Reputationsanalyse aller Datenverkehr-Endpunkte.