InfoWatch и Wallarm выводят на рынок продукт для защиты веб-приложений

InfoWatch и Wallarm выводят на рынок продукт для защиты веб-приложений

Компании InfoWatch и Wallarm объявляют о выпуске совместного интегрированного продукта, который будет доступен клиентам обеих компаний с 1 января 2015 года. Новое решение позволит защитить от хакерских атак практически любые веб-приложения - от простых сайтов-визиток до систем интернет-банкинга и закупочных площадок.

Известно, что в последнее время успешные атаки на веб-ресурсы проходят на уровне приложений. При этом немалая «заслуга» в этом принадлежит разработчикам сайтов, оставляющим в процессе программирования уязвимости, которыми пользуются злоумышленники для хакерских- и DDoS-атак. Именно для эффективного противостояния таким угрозам и создания соответствующего решения компании InfoWatch и Wallarm объединили усилия.

Выделим некоторые особенности нового продукта. Так, некорректности исходного кода веб-приложения, найденные в результате статического анализа, проводимого решением InfoWatch Appercut, теперь в режиме он-лайн передаются Wallarm, который проверяет возможность их злонамеренной эксплуатации. Затем, подтвердив гипотезу о наличии уязвимости с помощью активного сканера, продукт блокирует на уровне WAF (файрвола для веб-приложений) опасные сценарии ее использования. Это позволяет защитить веб-приложение, не дожидаясь исправления некорректного кода программистами.

«Подобный подход полностью укладывается в концепцию Continuous Security – обеспечения непрерывной информационной безопасности бизнес-процессов, исключающего возможность человеческой ошибки и несовместимости точечных решений, — говорит Иван Новиков, генеральный директор Wallarm. – Теперь, когда Wallarm находит уязвимости снаружи периметра, а InfoWatch Appercut – внутри приложения, у пользователей появится простой и удобный инструмент, экономящий значительные ресурсы, что критично в современных условиях».

Таким образом, на быстрорастущий (более 30% в год) рынок защиты веб-приложений – а это порядка полумиллиарда долларов в 2013 году - выводится прорывной и востребованный продукт на базе уникальной технологии, в которой сочетается полнота статического анализа исходного кода и точность анализа приложений по методу «черного ящика».

«Увеличившиеся в последнее время количество и интенсивность атак на финансовые и государственные информационные ресурсы России требуют совместных усилий разработчиков средств защиты и служб информационной безопасности предприятий – считает Рустэм Хайретдинов, заместитель генерального директора InfoWatch. – Успешным примером реализации такого сотрудничества является наш новый совместный продукт. Не сомневаюсь, что он будет широко востребован как на российском, так и на международном рынке, где обе компании давно и успешно работают. Более того, мы предполагаем в обозримом будущем занять заметную долю этого рынка. Сейчас сложно делать прогнозы, но мы рассчитываем на 10-15%. В настоящее время наиболее активно новое решение будет продвигаться в финансовом секторе, на рынки Интернет-торговли и в сферу госуслуг».

Обращаем внимание, что с Нового года клиентам Wallarm и InfoWatch Appercut эта услуга будет предоставляться в качестве расширения существующего функционала. Новые клиенты получат ее в виде сервиса с помесячной оплатой или корпоративного приложения с постоянной или ежегодно обновляемой лицензией.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИТ-системы Т-Технологии теперь можно проверить на недопустимые события

Компания Т-Технологии (входит в экосистему Т-Банка) представила новую исследовательскую программу, которая выходит за рамки классического поиска уязвимостей. Теперь, помимо поиска технических багов, участникам предлагают тестировать так называемые «недопустимые события» — сценарии, проверяющие, насколько инфраструктура компании устойчива к критическим воздействиям.

Главная особенность программы в том, что она построена по принципу pay-for-impact: вознаграждение начисляется не просто за найденную уязвимость, а за демонстрацию сценария, который реально проверяет устойчивость ключевых систем.

Исследователям не ограничивают направления работы — они могут анализировать мобильные приложения, API, бизнес-логику, интеграции с партнёрами и другие части цифровой инфраструктуры.

Руководитель департамента информационной безопасности Т-Банка Дмитрий Гадарь объяснил идею так:

«Наша цель — не заменить классический баг-баунти, а дополнить его новым направлением. Мы хотим, чтобы исследователи искали комплексные сценарии, способные подтвердить защищённость систем на практике. Это делает безопасность более прозрачной и технологичной».

Пока программа работает в приватном режиме — принять участие в ней могут только приглашённые специалисты.

Ключевые параметры программы:

  • Платформа: Standoff Bug Bounty
  • Модель выплат: pay-for-impact — вознаграждение за воспроизведение PoC, приводящего к подтверждённому «недопустимому событию».
  • Размер выплат: до 3 млн рублей за выявление критического сценария, от 100 тыс. до 1,5 млн рублей — за промежуточные этапы в зависимости от сложности и влияния.
  • Промежуточные итоги: запланированы на 1 апреля 2026 года.

Что такое «недопустимые события»

Под ними понимаются сценарии, которые позволяют проверить, насколько критические компоненты инфраструктуры готовы к серьёзным инцидентам. Среди примеров:

  • попытки несанкционированного доступа к внутренним сервисам;
  • закрепление в базе данных с правами администратора;
  • внедрение кода в цепочку релизов продуктов;
  • обход систем защиты и мониторинга.

В чём новизна подхода

Новая программа делает акцент не на количестве уязвимостей, а на практической устойчивости инфраструктуры. Исследователи могут комбинировать разные векторы атак — от фронтенда до интеграций, — чтобы находить сложные цепочки. Все подтверждённые сценарии автоматически передаются в SOC и другие подразделения для проверки и усиления защиты.

«Для банков особенно важно не только находить уязвимости, но и подтверждать реальную защищённость систем. Мы надеемся, что такой подход станет стандартом для отрасли», — добавил Дмитрий Гадарь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru