NEMASIS

Identifica e gestisci la natura della minaccia in modo rapido e flessibile

Nemasis DA esegue la scansione dei siti Web e delle applicazioni Web dall’esterno all’interno identificano le vulnerabilità e i problemi di sicurezza all’interno dello stato di esecuzione.

Ha un funzionamento su codice operativo per rilevare problemi con interfacce, richieste, risposte, script, iniezioni di dati, sessioni, autenticazioni e altro. 

Vantaggi del Prodotto

Di seguito sono riportati i principali vantaggi di Nemasis DA:

  • Gli scanner sono costruiti con un’architettura di scansione e attacco.
  • Esamina le vulnerabilità nascoste e altre vulnerabili (XSS, SQL injection e altre elencate in OWASP Top 10).
  • Copertura completa delle applicazioni e sofisticate metodologie di attacco.
  • Compatibile con applicazioni web basate su PHP, ASP, Java o qualsiasi altro linguaggio.
  • Scansione di applicazioni web interne ed esterne.

Dynamic Application Security Testing (DAST) è una tecnica di test di sicurezza black-box in cui un’applicazione viene testata nel suo stato operativo e cerca di hackerarla proprio come farebbe un hacker. Un test DAST non solo cerca un’ampia gamma di vulnerabilità, inclusi problemi di convalida di input / output che potrebbero lasciare un’applicazione vulnerabile, ma facilita anche l’organizzazione a seguire le conformità di settore.

 OWASP Top 10 è un documento di report sui problemi di sicurezza per la sicurezza delle applicazioni web. Rappresenta un consenso ad ampio raggio sui rischi di sicurezza più critici per le applicazioni web; tuttavia, un’applicazione potrebbe essere vulnerabile a una serie di attacchi che potrebbero non arrivare mai alla Top 10 di OWASP.

Scenari applicativi

Riferimenti a oggetti diretti non sicuri

Le applicazioni Web possono fornire una funzionalità per scaricare un file, tuttavia, l’hacker è in grado di scaricare qualsiasi file dall’interno del sistema è uno degli esempi di Insecure Direct Object Reference. Ci sono stati casi in cui gli hacker hanno avuto accesso a file di dati sensibili / file di password tramite questa vulnerabilità.

Autenticazione interrotta

Quando le funzioni di autenticazione relative all’applicazione Web non vengono eseguite correttamente, consente agli hacker di compromettere password o ID di sessione, gli URI di accesso ai dati sono accessibili senza autenticazione o di sfruttare altri difetti di implementazione utilizzando le credenziali di altri utenti per accedere ad aree riservate o possono uscire i dati divulgati.

Attacchi di iniezione

L’applicazione Web può contenere difetti che consentono a un hacker di inserire codice nell’applicazione o di modificare le richieste / parametri che non sono stati disinfettati. Quando un’applicazione richiede più dati, le possibilità di attacchi injection sono maggiori. Alcuni nomi degli attacchi injection sono SQL injection (SQLi), cross-site scripting (XSS), XSS Remote File Inclusion (RFI) archiviato e Local File Inclusion (LFI) che sono il risultato di pratiche di codifica errate e sono difficili da rilevare in mezzo la fase di sviluppo.

Configurazione errata della sicurezza

Gli hacker dipendono da errori di sistema e dati di debug per aumentare la comprensione di un sistema, che vengono introdotti a causa di una configurazione errata del server. Tuttavia, anche l’esecuzione di un’applicazione con vulnerabilità note fa parte della configurazione insicura del server. Questi attacchi dipendono dalla conoscenza dell’hacker delle vulnerabilità che sono state rese pubblicamente accessibili, le patch sono state rese disponibili dagli sviluppatori e gli amministratori del server non hanno implementato le patch.
La botnet Mirai ha sfruttato l’errata configurazione di sicurezza dei dispositivi IOT e ha influenzato con successo i dispositivi Internet scarsamente protetti (IoT) utilizzando telnet per sfruttare il nome utente e la password predefiniti. Inoltre, è stata una delle botnet di maggior successo nella storia della sicurezza informatica.

DOCUMENTAZIONE NEMASIS -DAST

RICHIEDI INFORMAZIONI SU NEMASIS - DAST

CONDIVIDI 

Facebook
Twitter
LinkedIn
Torna in cima