Проект

PT Application Inspector повышает защищенность онлайн-архива о Второй мировой войне

Заказчики: ЭЛАР (Электронный архив, НПО Опыт)

Москва; Информационные технологии

Продукт: PT Application Inspector (PT AI)

Дата проекта: 2018/04 — 2018/04
Технология: ИБ - Межсетевые экраны
подрядчики - 371
проекты - 1409
системы - 707
вендоры - 251

Компания Positive Technologies объявила в апреле 2018 года о сотрудничестве с корпорацией ЭЛАР, техническим исполнителем проектов Министерства обороны Российской Федерации «Память народа», «Подвиг народа», ОБД «Мемориал».

Основная статья Проект:Банки данных "Мемориал" и "Подвиг народа", сервис "Память народа"

Для автоматической проверки веб-приложений информационных ресурсов о Второй мировой войне теперь используется анализатор защищенности исходного кода приложений PT Application Inspector. Это позволяет обеспечить еще более высокий уровень информационной безопасности онлайн-приложений: риски наличия уязвимостей в их исходном коде минимизированы, а за счет автоматизации поиска уязвимостей существенно снижены временные затраты на приемку кода в целом.

«Масштабные национальные ресурсы, такие как "Память народа", содержат миллионы документов военного периода и вызывают неподдельный интерес у пользователей со всего мира. Пик активности приходится на майские праздники: в этот период портал ежедневно посещает более миллиона пользователей (около 1000 в минуту), ― комментирует Вартанян Артем, руководитель департамента маркетинга ЭЛАР. ― Надежность хранения архивных документов является одной из приоритетных задач, поэтому мы уделяем пристальное внимание выявлению уязвимостей веб-приложений на всех этапах, от их разработки до внедрения в эксплуатацию, постоянно совершенствуя технологии для обеспечения защиты веб-приложений от любых уязвимостей».
По итогам внедрения специалисты ЭЛАР получили инструмент автоматизации аудита веб-приложений, позволяющий оценивать безопасность и надежность кода с высоким уровнем качества. Заложенные в PT Application Inspector технологии позволяют не только находить уязвимости, но и определять условия их эксплуатации и формировать тестовые запросы для проверки (эксплойты). Использование уникальных алгоритмов анализа приводит к значительному снижению числа ложных срабатываний и существенному сокращению времени на дополнительную обработку результатов экспертами.