Application Vulnerability Manager #
Компонент Application Vulnerability Manager (AVM) - анализ защищенности веб-приложений.
Предназначен для автоматизированного сканирования веб-приложений и их компонентов с целью выявления известных уязвимостей, а также поиска точек входа и способов их эксплуатации с использованием заданных алгоритмов.
Основные функции #
-
Сканирование веб-приложений и компонентов:
- Выявление точек ввода данных (Data Entry Points, DEP) и обнаружение потенциальных уязвимостей.
- Использование интеллектуальных алгоритмов для повышения вероятности обнаружения скрытых недостатков и снижения количества ложных срабатываний.
-
Динамический анализ безопасности приложений (DAST):
- Выявление недостатков, которые не обнаруживаются статическим анализом.
- Оценка эксплуатационных уязвимостей, выявленных статическим анализом.
Преимущества #
- Работа с современными веб-приложениями, включая одностраничные.
- Эффективный анализ компонентного состава и обнаружение точек ввода данных.
- Обнаружение сложных классов недостатков, таких как DOM based XSS или Prototype Pollution.
- Масштабируемые конфигурации и гибкое регулирование нагрузки.
- Управление через Web UI, CLI и API, интеграция в конвейер разработки.
- Интеграция с SolidWall WAF и другими инструментами для повышения эффективности защиты.
Ключевые функциональные возможности #
- Анализ инфраструктуры доставки приложений: сканирование инфраструктуры на наличие уязвимостей и недостатков конфигурации.
- Выявление точек ввода данных: применение специальных технологий для поиска точек ввода данных.
- Обнаружение различных классов уязвимостей: выявление различных классов уязвимостей, включая десериализацию и парсинг форматов передачи данных.
- Поддержка авторизации в анализируемых приложениях: проверка функционала веб-приложений, требующих авторизации.
Сценарии использования: #
| Сценарий | Минимизируемые риски |
|---|---|
| 🔐 Анализ защищенности браузерных веб-приложений, включая статикодинамический анализ JavaScript кода | Уязвимости в JavaScript-коде, включая XSS, утечки данных через клиентскую сторону, небезопасное обращение к API. |
| 📱 Анализ защищенности мобильных приложений и веб-сервисов | Уязвимости в мобильных приложениях могут привести к компрометации пользовательских данных, обходу авторизации или внедрению вредоносного кода. |
| 🔑 Проверка уязвимостей, связанных с авторизацией | Обход механизмов аутентификации и авторизации, атаки на сессии, возможность брутфорса. |
| ⚠️ Проверка безопасности приложений в продуктивной эксплуатации | Не выявленные на этапе разработки уязвимости могут быть использованы злоумышленниками в реальной эксплуатации. |
| 📑 Инвентаризация компонентного состава веб-приложений, сканирование API-спецификаций (Swagger, Postman) | Использование устаревших библиотек и компонентов с известными уязвимостями (CVE), недостаточная защита API-интерфейсов. |
| 🛡️ Сканирование WEB (ТОП 10 OWASP) по стандартным типам уязвимостей | Распространённые веб-уязвимости, такие как SQL-инъекции, XSS, XXE, небезопасные SSL/TLS-конфигурации, недостатки авторизации и десериализации, могут привести к утечке данных или компрометации системы. |