Le vostre applicazioni mobili sono sicure?
Test della sicurezza delle applicazioni mobili rapido, conveniente, su richiesta

Le applicazioni mobili sono facilmente sfruttabili. La maggior parte delle intrusioni nelle applicazioni mobili incontra ostacoli minimi e di fatto il 96% degli attacchi non è particolarmente difficile da portare a termine.

*Fonte: 2012 Data Breach Investigations Report (DBIR), Verizon Business, aprile 2012

Adesso esiste una soluzione al problema della sicurezza delle applicazioni mobili

La rapida adozione dei dispositivi mobili e l'esplosione delle applicazioni mobili hanno introdotto nelle organizzazioni una difficile sfida per la sicurezza. I team addetti alla sicurezza IT già sovraccarichi sono ora responsabili della sicurezza delle applicazioni mobili, ma spesso non dispongono delle risorse e delle competenze necessarie per valutare e classificare in modo accurato il rischio nel modello di distribuzione rapida delle applicazioni mobili. Inoltre, tali applicazioni rappresentano un facile obiettivo per i pirati informatici ed espongono i dati riservati dei clienti a un continuo rischio.

HP Fortify on Demand consente di rispondere alle sfide per le applicazioni mobili con una soluzione per la sicurezza completa, che ha il vantaggio aggiuntivo di essere offerta come servizio gestito, risparmiando quindi al reparto IT la gestione interna di questo difficile compito.

Sviluppo di applicazioni mobili sicure

Utilizzate le nostre valutazioni di base durante il processo di generazione per analizzare il codice, individuare le vulnerabilità e mitigare il rischio. Consigli utili per le correzioni da implementare sono disponibili nei dettagli relativi alle vulnerabilità e al codice e nelle misure correttive consigliate.

Altre informazioni

Analisi end-to-end

Per le valutazioni a livello Standard e Premium, analizziamo l'infrastruttura tecnologica nel suo complesso: client, rete e server. Le vulnerabilità rilevate su un componente, ad esempio il client, possono essere utilizzate durante il test del server per determinare con precisione i rischi ai quali sono esposte le applicazioni mobili.

Altre informazioni

Gestione della reputazione

Un database e un dashboard sulla reputazione delle applicazioni mobili perfettamente integrati permettono alle aziende di sviluppare e implementare criteri BYOD più intelligenti. Il servizio è gratuito per tutti i clienti di Fortify.

Altre informazioni

In breve, è decisamente più conveniente integrare la sicurezza nel processo di sviluppo anziché aggiungerla alle applicazioni mobili già in produzione.
HPE Mobile Research Study
Vantaggi: test della sicurezza delle applicazioni mobili end-to-end eseguito da un leader affermato

HP Fortify on Demand Mobile utilizza una metodologia di test a tre livelli per garantire la sicurezza delle applicazioni mobili. Fortify on Demand vi offre una lunga esperienza nell'ambito dei test della sicurezza e una tecnologia per la sicurezza del software leader di settore secondo Gartner MQ, tutto tramite il cloud. Potrete così usufruire di una soluzione completa per la sicurezza delle applicazioni mobili gestibile autonomamente, accessibile dai partner per lo sviluppo e integrata con altre soluzioni per la sicurezza del software HP Fortify.

Fortify identifica le vulnerabilità della sicurezza delle applicazioni mobili sfruttando le tecnologie per il test della sicurezza delle applicazioni leader di mercato e gli studi di esperti della sicurezza supportati da HPE.

Fortify individua, verifica e definisce la priorità delle vulnerabilità della sicurezza a tutti e tre i livelli e offre risultati concreti più velocemente di qualsiasi altra soluzione disponibile sul mercato. Potrete distribuire le vostre applicazioni in modo puntuale, sempre.

Fortify ridimensiona l'impegno dell'organizzazione per la sicurezza mettendo a disposizione un team internazionale di esperti di test 24 ore su 24, 7 giorni su 7, per esaminare e convalidare tutte le scansioni. Un Technical Account Manager dedicato ha inoltre il compito di gestire il programma.

Sviluppate e applicate criteri BYOD utilizzando il database sulla reputazione delle applicazioni mobili di Fortify, che consente l'integrazione con le soluzioni MDM (Mobile Device Management) e MAM (Mobile Application Management) esistenti.

Test della sicurezza delle applicazioni mobili

Fortify on Demand Mobile permette di adottare una strategia go-to-market più sicura e veloce per la sicurezza delle applicazioni mobili in tutte le fasi: sviluppo, acquisti e lancio.

Prima vengono identificate le vulnerabilità, minori saranno i costi per correggerle. Permettete ai vostri sviluppatori di individuare le vulnerabilità nella fase iniziale del ciclo di vita, con un'analisi regolare del codice statico eseguita utilizzando le sottoscrizioni per l'analisi di base con consigli sulle correzioni delle righe di codice.

La maggior parte dei tester della penetrazione conosce le difficoltà di testare le applicazioni mobili. Prima di ogni rilascio, è sufficiente caricare il file binario della vostra applicazione per consentire al nostro team di esperti di effettuare un'analisi approfondita dell'applicazione utilizzando OWASP Top 10 (per le valutazioni Standard e Premium) e rimuovere i falsi positivi. Risultati correlati dettagliati verranno quindi pubblicati sul dashboard del titolare di Fortify on Demand e nel report scaricabile.

Per le applicazioni fornite da terze parti, possiamo collaborare con il vostro fornitore per garantire che le applicazioni da voi ricevute siano sicure.

Valutazioni statiche  

Rischio applicazione

Medio/Alto

Lingue

21+*

Dimensioni file caricati

Illimitate

Categorie di vulnerabilità

Tutte le categorie

Report sulla conformità

Report open source

Revisione della verifica

Rimozione falsi positivilink

Tempi di elaborazione

1-2 giorni

Introduzione a ShadowOS

ShadowOS è uno strumento gratuito che consente ai team addetti alla sicurezza e ai controlli qualità di testare le applicazioni Android per individuare eventuali vulnerabilità della sicurezza. È un sistema operativo personalizzato basato su KitKat, in grado di intercettare specifiche aree di funzionamento del dispositivo per semplificare il test delle applicazioni. ShadowOS può monitorare il traffico HTTP/HTTPS, le query SQL Lite e l'accesso ai file. Leggete altre informazioni e scaricate ShadowOS.

Gestione del rischio delle applicazioni mobili

L'introduzione e l'uso di applicazioni di terze parti possono compromettere la sicurezza dell'infrastruttura aziendale. Anche le applicazioni mobili sviluppate internamente sono a rischio di perdita di informazioni sensibili sui dipendenti e di dati aziendali. Grazie alla proposta di una soluzione semplice per l'analisi delle applicazioni mobili e per il supporto dei criteri MDM/MAM, Fortify garantisce alle aziende un maggiore controllo sulle potenziali minacce per le loro informazioni proprietarie.

Caratteristiche principali:

  • Test della reputazione e analisi comportamentale gratuiti con oltre 18 categorie di controllo
  • Combinazione di test automatici e manuali dinamici, del codice sorgente e del codice binario
  • Database e dashboard di reputazione dedicati

Database e test di reputazione

Il servizio Fortify include controlli dei dati riservati gratuiti per le applicazioni iOS e Android, di proprietà dell'azienda o distribuite dall'App Store. Se un'applicazione non è presente nel database, il processo di richiesta è semplice: è sufficiente specificare le informazioni relative all'applicazione o caricare un file binario. Le valutazioni a stelle semplificano la creazione di whitelist o blacklist più intelligenti basate sui criteri BYOD in vigore.

Analisi comportamentale

Il motore di analisi comportamentale di Fortify rappresenta l'offerta più completa del settore in questo ambito. Il test ha l'obiettivo di rilevare comportamenti dannosi e perdite di dati riservati includendo vettori di test dinamici, statici e dei codici sorgenti. Categorie di controlli di esempio includono l'uso di librerie non sicure, l'accesso e la scrittura di dati riservati in registri e directory non sicure e l'analisi della reputazione su tutti gli endpoint del traffico.