Checkmarx

Checkmarx

Checkmarx является разработчиком передовых решений в области анализа статического кода приложений на наличие уязвимостей. В основе программных средств, предлагаемых компанией рынку, лежит созданный компанией универсальный язык запросов.


Checkmarx является разработчиком передовых решений в области анализа статического кода приложений на наличие уязвимостей. В основе программных средств, предлагаемых компанией рынку, лежит созданный компанией универсальный язык запросов.

Checkmarx Suite представляет собой современное решение для анализа исходного кода на предмет наличия уязвимостей, позволяющее выявлять, контролировать и устранять проблемы безопасности на уровне исходного кода.

CxSuite распознает множество уязвимостей из разных категорий, поддерживает максимальное количество операционных систем, языков программирования и средств разработки.

Запатентованная технология Virtual Compiler позволяет сканировать исходный код без компиляции. Разработчики могут тестировать код и не беспокоиться о поисках совместимого компилятора для той или иной операционной системы. При этом тестировать можно даже «сырой» код, отдельные модули, несвязные файлы и иные объекты приложения в привычной среде программирования. В результате повышается уровень безопасности, и совершенствуются методы разработки.

Только Checkmarx позволяет провести детальную оценку кода на самых ранних стадиях цикла разработки. Кроме того, появляется возможность точечных проверок без развертывания среды разработки. Это преимущество становится наиболее явным при оценке сложных унаследованных приложений без необходимости их установки.


Оценка рисков.

Детализированные отчёты позволяют составить предельно чёткую картину уязвимостей, расставить приоритеты для процесса их устранения, и, в итоге, повысить эффективность разработки.

Типовые запросы на поиск уязвимостей:

  • SQL-инъекции
  • Межсайтовый скриптинг
  • Инъекции в код
  • Переполнение буфера
  • Подмена значений параметров
  • Подделка межсайтовых запросов
  • Разделение HTTP-запросов
  • Подмена журналов
  • DoS-атаки
  • Фиксация сессии
  • Заражение сессии
  • Необработанные исключения
  • Неосвобожденные ресурсы
  • Ввод данных без проверки
  • Перенаправление на подменный URL
  • “Зашитое” в код фиксированное значение пароля
  • Загрузка потенциально небезопасных файлов