BEZPIECZEŃSTWO APLIKACJI

Zapewnienie bezpieczeństwa aplikacji nie jest jedynie priorytetem firm technologicznych, ale również i samych użytkowników, którzy oczekują zarówno zapewnienia ciągłości działania narzędzia jak i tego, że ich dane nie dostaną się w niepowołane ręce. Zapoznanie się z listą możliwych zagrożeń dla aplikacji, uwzględnienie ich już na samym początku projektowania, wdrożenie odpowiednich kroków i przeprowadzanie regularnych testów – oto kluczowe filary budowania realnego bezpieczeństwa aplikacji.

 

Bezpieczeństwo trzeba przygotować, wdrożyć i co najważniejsze – aktualizować. Jest to więc w tym rozumieniu proces, a nie jednodniowa, jednorazowa czynność. Dobrą praktyką, by uświadomić sobie jak bardzo istotne i kompleksowe jest to zadanie, jest zapoznanie się z listą wytycznych OWASP, czyli czymś, co w środowisku programistycznym nazywane jest potocznie ”Open Web Application Testing Guide”. Lista ta jest tworzona przez programistów z całego świata.

 

Dla przykładu, do jednego z 10 najistotniejszych błędów w zabezpieczeniach aplikacji internetowych należy ekspozycja danych wrażliwych, takich jak numery kart kredytowych, haseł czy dat urodzenia, czyli tzw. A6. Sensitive Data Exposure. Dochodzi do tego, gdy ktoś wywołuje błąd w aplikacji, a my zamiast np. strony błędu „Error XYZ” pokazujemy mu całą konfigurację i fragment struktury aplikacji. W ten sposób otwieramy mu boczne drzwi do naszego systemu.

 

Innym, równie często spotykanym zagrożeniem jest wstrzyknięcie zewnętrznego kodu do naszej aplikacji – tzw. A1 – Injection, które pozwala atakującemu np. zostać adminem na naszej platformie czy dowolnie doładować komuś konto prepaidem.

 

Dlatego warto najpierw uświadomić sobie w pełni możliwe zagrożenia, a następnie regularnie wykonywać nie tylko wewnętrzne testy bezpieczeństwa, ale i pentesty. Te ostatnie, z racji faktu, że przeprowadzane są przez zewnętrzne firmy, które podchodzą do naszego produktu jak profesjonalni hakerzy, pozwalają nam zdobyć pewność, że aplikacja jest odporna na ataki i błędy.

BEZPIECZEŃSTWO APLIKACJI

Łukasz Gajos - CTO, Transparent Data

  • bezpieczeństwo systemu na etapie planowania
  • rekomendacje i dobre praktyki OWASP
  • bezpieczeństwo kodu źródłowego
  • ekspozycja danych wrażliwych
ORGANIZATOR
Beyond.pl logo
PARTNERZY
Veeam backup logo
Grey Wizard cyberbezpieczeństwo logo
Instytut Bezpieczeństa Danych Osobowych logo
Transparent Data logo

POZNAJ NASZE MOŻLIWOŚCI

Umów wizytę w dogodnym terminie. Doświadcz naszych standardów i kompleksowego podejścia do zagadnienia bezpieczeństwa Twoich danych oraz aplikacji!

 

W Data Center 2 stworzyliśmy trasę edukacyjną, która pozwala naszym obecnym i przyszłym Klientom oraz Partnerom przekonać się, jak działa centrum przetwarzania danych z najwyższym standardem bezpieczeństwa. Przyjdź i przekonaj się, ile możemy dla Ciebie zrobić!

Ważna informacja:

 

Ze względu na obowiązującą politykę bezpieczeństwa termin wizyty w Beyond.pl Data Center 2 możliwy jest nie wcześniej niż 7 dni od daty wysłania zgłoszenia.

 

Każda osoba zgłaszająca wizytę otrzyma mail informacyjny o zasadach bezpieczeństwa jakie obowiązują na obiekcie oraz regulamin z jakim musi się zapoznać a następie przed wejściem na trasę edukacyjną podpisać.

 

Osoby, które nie dopełnią formalności nie zostaną wpuszczone na obiekt.

UMÓW SIĘ NA WIZYTĘ