in caso di un attacco cyber. Questo significa:
Il nostro team Vulnerability Assessment e Penetration Test è a disposizione dei nostri clienti per testare le loro web application alla ricerca di misconfiguration e vulnerabilità.
Una volta fatto, Mithril può applicare virtual patch sulle vulnerabilità riscontrate senza toccare il codice sorgente dell’applicazione. Questo permette di risolvere le vulnerabilità riscontrate durante un Penetration Test prima di applicare fix sul codice o di aspettare che il vendor rilasci l’aggiornamento.
Scopri di più Provalo GratisCon il nostro servizio Virtual Patching, non dovrai più attendere che gli sviluppatori risolvano i bug o che il vendor della tua web application rilasci un aggiornamento.
Talvolta accade che le modifiche al codice generino nuove e inattese vulnerabilità o nuovi modi di effettuare bypass di regole e sanitizzazione dell’input. Il Virtual Patch di Mithril protegge la tua applicazione web da un vasto numero di attacchi e tecniche di bypass.
L’ispezione accurata consiste nell’analizzare ogni elemento separatamente attraverso la scomposizione della richiesta HTTP in headers, parameters e uploaded files. Sulla base delle informazioni analizzate, questo non avviene solo per il suo contenuto, ma anche per la sua lunghezza e il conteggio.
Al fine di prevenire tecniche di evasione, come l’utilizzo di diverse codifiche di caratteri per il vettore di attacco, lo strumento deve trasformare la richiesta in una forma normalizzata prima dell’ispezione. Infatti, le capacità anti-evasione includono la sanificazione dei dati e la codifica dei caratteri.
Le virtual patches devono implementare una logica complessa, poiché non possono basarsi solo sulle firme. Pertanto richiede un linguaggio di regole più robusto per definire i test, poiché ogni regola può impiegare una specifica funzione di trasformazione. Inoltre il linguaggio delle regole deve includere delle variabili.