Eine Sicherheitsprüfung einer Webanwendung konzentriert den gesamten Test auf die zu testenden Webanwendungen und nicht auf einen umfassenden Test der Ausführung von Diensten, den ein externer Penetrationstest oder ein interner Penetrationstest bereitstellen würde.
Redlings bewertet die Webanwendung Ihres Unternehmens aus verschiedenen Perspektiven:
  • Worauf kann ein nicht authentifizierter Angreifer zugreifen? Welche Möglichkeiten gibt es für Manipulationen?
  • Worauf kann ein Angreifer mit normalen Benutzerberechtigungen zugreifen? Sind Manipulationen möglich die über das hinausgehen, was einem solchen Nutzer zusteht?
  • Was kann getan werden, wenn ein Angreifer Administratorrechte für Ihre Webanwendung erhält?
Redlings führt die Bewertung der Webanwendung nach denselben Schritten durch, die ein Angreifer ausführen würde. Dazu gehören beispielsweise:
  • Feststellung des Geschäftszwecks der Webanwendung
  • Warum existiert sie? Welches Problem wird durch die Anwendung gelöst?
  • Wie macht sie Ihre Geschäftspraktiken einfacher oder effizienter?
  • Identifizieren aller mit Ihrer Webanwendung verknüpften Seiten und Zuordnen von Links / Beziehungen zwischen den Seiten
  • Identifizieren der Eingabefelder in der Zielwebanwendung und testen Sie, ob die Anwendung böswillige Eingabeangriffe mit Uploads, Injections oder Cross-Site-Scripting ordnungsgemäß verarbeitet
Redlings überprüft die mit der Webanwendung verknüpfte Geschäftslogik und identifiziert Angriffe, die kritische Schritte umgehen
Alle Tests decken dabei die OWASP Top-10 für Webanwendungen bzw. die OWASP API Security Top-10 mit ab, um eine breite Abdeckung Ihrere Webanwendung sicherzustellen. Redlings verwendet sowohl intern entwickelte als auch kommerziell erworbene Software, um die Sicherheitsbewertung von Webanwendungen durchzuführen.
Eine solche Prüfung von Webanwendungen richtet sich an Kunden, die die Sicherheit einer Webanwendung vor der Verwendung durch Mitarbeiter oder Kunden testen möchten. Ebenso kann eine Sicherheitsbewertung von derzeit genutzten Webanwendungen vorgenommen werden um Schwachstellen oder Fehlkonfigurationen zu identifizieren.
Die Sicherheitsprüfung von Webanwendungen ist auch als fortlaufendes Modell (Continuous Pentesting) verfügbar.

Haben wir Ihr Interesse geweckt?

Rufen Sie uns doch einfach an oder schreiben Sie uns eine Nachricht!

Erfolgreich! Wir haben Ihre Anfrage erhalten. Vielen Dank.
Fehler! Es ist ein Fehler beim Versenden aufgetreten. Bitte nutzen Sie eine andere Möglichkeit mit uns Kontakt aufzunehmen!

Wir verwenden Cookies, um die Benutzerfreundlichkeit zu verbessern und den Website-Verkehr zu analysieren. Lesen Sie, wie wir Cookies verwenden und wie Sie sie kontrollieren können, indem Sie hier klicken.

Einverstanden

Einstellungen zum Datenschutz

Wenn Sie eine Website besuchen, kann diese Informationen über Ihren Browser speichern oder abrufen, normalerweise in Form von Cookies. Da wir Ihr Recht auf Privatsphäre respektieren, können Sie wählen, die Datenerfassung von bestimmten Arten von Diensten nicht zuzulassen. Wenn Sie diese Dienste nicht zulassen, kann dies jedoch Ihr Erlebnis beeinträchtigen.