Application Vulnerability Manager

Application Vulnerability Manager #

Компонент Application Vulnerability Manager (AVM) - анализ защищенности веб-приложений.

Предназначен для автоматизированного сканирования веб-приложений и их компонентов с целью выявления известных уязвимостей, а также поиска точек входа и способов их эксплуатации с использованием заданных алгоритмов.

Основные функции #

  • Сканирование веб-приложений и компонентов:

    • Выявление точек ввода данных (Data Entry Points, DEP) и обнаружение потенциальных уязвимостей.
    • Использование интеллектуальных алгоритмов для повышения вероятности обнаружения скрытых недостатков и снижения количества ложных срабатываний.
  • Динамический анализ безопасности приложений (DAST):

    • Выявление недостатков, которые не обнаруживаются статическим анализом.
    • Оценка эксплуатационных уязвимостей, выявленных статическим анализом.

Преимущества #

  • Работа с современными веб-приложениями, включая одностраничные.
  • Эффективный анализ компонентного состава и обнаружение точек ввода данных.
  • Обнаружение сложных классов недостатков, таких как DOM based XSS или Prototype Pollution.
  • Масштабируемые конфигурации и гибкое регулирование нагрузки.
  • Управление через Web UI, CLI и API, интеграция в конвейер разработки.
  • Интеграция с SolidWall WAF и другими инструментами для повышения эффективности защиты.

Ключевые функциональные возможности #

  • Анализ инфраструктуры доставки приложений: сканирование инфраструктуры на наличие уязвимостей и недостатков конфигурации.
  • Выявление точек ввода данных: применение специальных технологий для поиска точек ввода данных.
  • Обнаружение различных классов уязвимостей: выявление различных классов уязвимостей, включая десериализацию и парсинг форматов передачи данных.
  • Поддержка авторизации в анализируемых приложениях: проверка функционала веб-приложений, требующих авторизации.

Сценарии использования: #

Сценарий Минимизируемые риски
🔐 Анализ защищенности браузерных веб-приложений, включая статикодинамический анализ JavaScript кода Уязвимости в JavaScript-коде, включая XSS, утечки данных через клиентскую сторону, небезопасное обращение к API.
📱 Анализ защищенности мобильных приложений и веб-сервисов Уязвимости в мобильных приложениях могут привести к компрометации пользовательских данных, обходу авторизации или внедрению вредоносного кода.
🔑 Проверка уязвимостей, связанных с авторизацией Обход механизмов аутентификации и авторизации, атаки на сессии, возможность брутфорса.
⚠️ Проверка безопасности приложений в продуктивной эксплуатации Не выявленные на этапе разработки уязвимости могут быть использованы злоумышленниками в реальной эксплуатации.
📑 Инвентаризация компонентного состава веб-приложений, сканирование API-спецификаций (Swagger, Postman) Использование устаревших библиотек и компонентов с известными уязвимостями (CVE), недостаточная защита API-интерфейсов.
🛡️ Сканирование WEB (ТОП 10 OWASP) по стандартным типам уязвимостей Распространённые веб-уязвимости, такие как SQL-инъекции, XSS, XXE, небезопасные SSL/TLS-конфигурации, недостатки авторизации и десериализации, могут привести к утечке данных или компрометации системы.

Этапы работы #