Servizi
La verifica delle vulnerabilità nel codice viene realizzata attraverso un’ispezione guidata del codice sorgente. Il codice sorgente viene analizzato utilizzando un apposito processo di ispezione e appropriate tecniche e tool di analisi, al fine di identificare la vulnerabilità.
Il processo di ispezione impone un approccio rigoroso nella rilevazione di vulnerabilità di sicurezza. Al termine dell’ispezione viene presentato un rapporto di conformità che può soddisfare i maggiori e più noti standard di mercato (OWASP, CWE, MISRA, NIST, PCI e CERT tra gli altri).
L’analisi di vulnerabilità produce:
- Lista delle vulnerabilità
- Proposizione delle remediation
- Supporto all'implementazione delle remediation
Di seguito vengono riportate, a titolo di esempio, alcune delle vulnerabilità che il servizio è in grado di rilevare:
- Uninitialized Variables
- Application Misconfiguration
- Credential/Session Prediction
- Directory Indexing
- Insufficient Authorization/Authentication
- Automatic Reference Counting
- Cross Site Request Forgery
- Information Leakage
- Insufficient Transport Layer Protection
- Insufficient Binary Protection
- Cross Site Scripting
- Injection Attacks
- Interprocess Communication
- OS Commanding
- Insecure Cryptography
- SQL injection
- Cryptographic Related Attacks
- Buffer Overrun
- Free Non-Heap Variable
- Use After-Free
- Double Free/Close
- Format String Vulnerability
- Return Pointer To Local
Tecnologie

Kiuwan

Micro Focus Fortify SCA