Практика расследования инцидентов показывает, что компрометация через
«Благодаря комплексу внутренних проверок мы достигаем полной прозрачности состояния компонентов наших решений, исключаем человеческий фактор и можем оперативно реагировать на обнаружение ошибок. Но этого становится недостаточно, когда продукт набирает обширную базу заказчиков, как, например, виртуализация zVirt, которой пользуются более
В рамках проекта CICADA8 будет на регулярной основе проводить анализ защищённости продуктов
По итогам каждого этапа
Регулярные пентесты дополнят выстроенный в компании процесс DevSecOps, позволяя оценивать продукты не только с точки зрения внутренних процедур и инструментов, но и с позиции реального злоумышленника. Такой формат контроля защищенности даст возможность последовательно анализировать развитие архитектуры и функциональности продуктов, глубже исследовать поверхность атаки и проверять устойчивость реализованных мер защиты от релиза к релизу.
«Классический пентест и работы по анализу защищенности актуальны даже при наличии программы Bug Bounty: они предполагают более глубокое погружение в архитектуру и плотное взаимодействие с командой разработки, что позволяет прорабатывать сценарии, выходящие за рамки публичной программы. При этом регулярность тестирований позволит исследователям детально изучить контекст и благодаря этому сделает анализ максимально точным и предметным», – комментирует Алексей Хайдин, руководитель отдела анализа защищенности CICADA8.