
Avaliação da vulnerabilidade
Avaliação da vulnerabilidade
Detetar lacunas na segurança das aplicações antes da sua instalação
A nossa tecnologia de avaliação de vulnerabilidades baseada em ficheiros detecta vulnerabilidades em aplicações e ficheiros antes de estes serem instalados. Utilizamos a nossa tecnologia patenteada (U.S. 9749349 B1) para correlacionar vulnerabilidades de segurança em componentes de software, instaladores de produtos, pacotes de firmware e muitos outros tipos de ficheiros binários que são recolhidos de uma enorme comunidade de utilizadores e clientes empresariais.
Aumento das vulnerabilidades de segurança do software
À medida que aumenta a complexidade do software, aumenta o número de vulnerabilidades de segurança das aplicações. Todos os anos, é estabelecido um novo recorde para o número de vulnerabilidades de segurança conhecidas, incluindo não só vulnerabilidades do sistema operativo e das aplicações, mas também componentes binários, firmware da Internet das Coisas (IoT) e outras vulnerabilidades baseadas em ficheiros.
As vulnerabilidades de segurança do software estão a aumentar. Desde 2002, o número total de vulnerabilidades de software aumentou em média 12% ao ano.
Crescimento rápido das vulnerabilidades de segurança baseadas em ficheiros
As vulnerabilidades baseadas em ficheiros são uma das categorias de tipos de vulnerabilidade com crescimento mais rápido nos últimos anos.


Demonstração da tecnologia - avaliação da vulnerabilidade baseada em aplicações e ficheiros
- Deteção de instaladores vulneráveis
- Mais de mil milhões de pontos de dados
- Vulnerabilidades de software e firmware da IoT
- Avaliar as vulnerabilidades antes de serem implementadas
Milhões de utilizadores estão vulneráveis a ataques que exploram vulnerabilidades de segurança. Detetar e impedir que os instaladores entrem nas redes e as utilizem para disseminar vulnerabilidades é uma das melhores práticas de cibersegurança.
As vulnerabilidades associadas a componentes binários específicos são difíceis de detetar utilizando a tecnologia tradicional de deteção de vulnerabilidades. A nossa tecnologia inovadora recolheu e analisou mais de mil milhões (e está a aumentar) de pontos de dados de software sensíveis de dispositivos em estado selvagem e utiliza estes dados como base para avaliações de vulnerabilidade baseadas em componentes de software.
As vulnerabilidades de segurança no software e firmware da IoT estão a tornar-se cada vez mais importantes. Os dispositivos IoT são normalmente concebidos para funções específicas e não têm quaisquer precauções. Impedir a implantação de firmware vulnerável em dispositivos IoT é uma medida de segurança crítica, dado o rápido crescimento dos dispositivos IoT. A nossa tecnologia de deteção de vulnerabilidades é capaz de detetar vulnerabilidades de software antes da instalação e da implantação.
A maioria das soluções de verificação de vulnerabilidades identifica as vulnerabilidades quando a aplicação é instalada, o que cria uma janela de deteção que pode ser explorada. A tecnologia patenteada de avaliação de vulnerabilidades baseada em ficheiros de segurança informática da OPSWAT (U.S. 9749349 B1) avalia e identifica vulnerabilidades utilizando binários que estão associados a componentes vulneráveis ou a versões específicas de uma aplicação. Dá aos administradores de TI a oportunidade de:
- Antes da instalação, verifique se determinados tipos de software apresentam vulnerabilidades de segurança conhecidas
- Analisar os sistemas para detetar vulnerabilidades de segurança conhecidas quando os dispositivos estão em repouso
- Verificar rapidamente as aplicações em execução e as bibliotecas carregadas nelas para detetar vulnerabilidades de segurança