A HP bővítette a webes alkalmazások tesztelésére használható WebInspectet. Az eszköz a fejlesztés korai szakaszától segíti a biztonsági rések kiküszöbölését.
A webalkalmazások sérülékenysége még mindig sok probléma forrása, az elmúlt három évben egyes felmérések szerint az ismertté vált sérülékenységek kétharmada köthető hozzájuk. Éppen ezért értékelődött fel az alkalmazásbiztonsági tesztelés, amely nagymértékben csökkentheti a támadások valószínűségét. A tesztelés azonban költséges: szakember, eszköz és idő kell hozzá.



A HP WebInspekt "irányítópultja" (a kép nagyítható)

Párhuzamos fejlesztés és tesztelés A HP, amely amúgy is erős tesztelési portfólióval rendelkezik, erre külön céleszközt fejlesztett, melynek a közelmúltban jelent meg a legújabb verziója. A WebInspect 10.0 alapvetően egy automatizált, konfigurálható alkalmazásbiztonsági eszköz, amely a webalkalmazások és -szolgáltatások dinamikus tesztelésével azonosítja a kihasználható biztonsági sérülékenységeket. A WebInspecttel nyert információk a fejlesztési folyamat korai szakaszától felhasználhatók, és segítik a hibák javítását.

A WebInspect 10.0 egy új technológiát is bevet: a Guided Scan ún. alkalmazkodó komponensfelismerő (Adaptive Component Recognition) technikával elemzi a webalkalmazásokat az egyszerű JavaScriptektől az összetett megoldásokig. A vizsgálatok ezzel a megoldással könnyen hozzáigazíthatók egy konkrét forgatókönyvhöz akár a jellemzően nehezen tesztelhető konfigurációjú, egyedi környezetekben is. Így könnyebb lesz például a proxykonfiguráció vagy a hálózati hitelesítés hibáinak az azonosítása.

A WebInspect új verziója javított a workflow-rögzítésen is: többek között naplózza a teszt során a felhasználók interakcióit, és nyomon követi a tesztelt alkalmazáshoz kapcsolódó üzleti folyamatokat. Irányított tesztelési folyamattal szimulálja a valós támadásokat.

Bemutatkoztak a HP felhőbarát lézernyomtatói
Elpasszolná rosszul teljesítő részlegeit a HP

A bitcoin lesz Oklahoma olaja

A szövetségi állam kormányzója aláírta azt a törvényt, amely garantálja többek között az oklahomaiak kriptobányászathoz való jogát.
 
Az Európai Unió kibervédelmi direktívájának való megfelelés nem annyira bonyolult feladat, mint amilyennek elsőre látszik.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.