Услуги частного хостинга Checkmarx

Перенесите тестирование безопасности программного обеспечения на облачный уровень

Безопасность программного обеспечения, конфиденциальность данных и устойчивость бизнеса в едином комплексе

Успешная работа инструментов тестирования безопасности приложений возможна только в том случае, если они доступны и пригодны для групп специалистов по разработке и по безопасности. Защита конфиденциальных данных и интеллектуальной собственности возможна только при обеспечении надлежащих стандартов безопасности программного обеспечения и сети. Для выполнения этих важнейших требований организации доверяют нашим сертифицированным экспертам управление и обслуживание инфраструктуры и сред, в которых работают их программы безопасности приложений Checkmarx. 

Снизьте нагрузку на собственный технический персонал и повысьте безопасность и надежность своих решений по безопасности приложений путем хостинга любой из наших ведущих в отрасли технологий по тестированию безопасности приложений на надежных, специализированных, выделенных для одного абонента серверах в экосистеме Amazon Cloud.

Эффективное использование мощности размещенных решений по безопасности приложений

Установленные в облаке решения Checkmarx демонстрируют высокую эффективность и безопасность при снижении объема работ по ИТ для наших клиентов. Специалисты Checkmarx отвечают за установку и конфигурацию, а также при необходимости за обновление системы. Наряду со стандартными дополнительными услугами AWS – например, аудитом и ведением журнала, – Checkmarx предоставляет дополнительные услуги по мониторингу эффективности облачного решения, поддержанию функциональности системы и обеспечению высокого уровня работоспособности с резервированием типа «активный/активный».

  • Сертификация по ISO 27001
  • Доступно 14-дневное удержание, продление
  • Среды в США, ЕС и АТР
  • Минимальная эксплуатационная готовность услуг 99,5%

Повышение безопасности для инфраструктуры безопасности приложений

Checkmarx предпринимает усиленные меры по повышению безопасности размещенных решений путем задействования особых мер сетевой безопасности: обеспечения защищенного доступа, защищенных сред и четкого разделения между административным и пользовательским доступом за счет выделенного слоя UTM. Все машины подвергаются строгому конфигурированию для усиления защищенности ОС (Operation System Hardening), чтобы снизить количество уязвимостей и обеспечить устойчивость и иммунитет к возможным атакам. 

  • Доступ для клиента через преобразование сетевых адресов
  • Аутентификация U/P или SAML
  • Защита доступа к веб-услугам при помощи туннелей IPsec VPN
  • Шифрование данных клиента при помощи алгоритма шифрования Amazon AES-256
  • Управляемая Checkmarx антивирусная защита, защита от вредоносного ПО и определение вторжений/угроз
  • Регулярное тестирование на предмет преодоления защиты и тестирование безопасности приложений

Упрощение управления и обслуживания

Checkmarx упрощает задачи, связанные с обеспечением всегда готового к эксплуатации, устойчивого решения по тестированию безопасности приложений. При выполнении регулярного обслуживания размещенных сред Checkmarx запланированное время отключения координируется с клиентами заранее не менее чем за семь дней, причем для отключения выбирается время отсутствия полной нагрузки и любые работы по техобслуживанию выполняются только при наличии четкого разрешения. Checkmarx регулярно проводит мониторинг активности подключения серверов приложений, услуг Checkmarx, эксплуатационной готовности дискового пространства и веб-услуг, автоматически уведомляет о сбоях и реагирует в соответствии с соглашениями о сервисном обслуживании.

Повышение эффективности управления инцидентами

Компания Checkmarx прошла сертификацию по ISO 27001. В соответствии с внутренней политикой ISO Checkmarx сообщает все подробности о событиях, связанных с безопасностью, и уязвимостях информационных систем, благодаря чему меры по устранению могут быть приняты в максимально сжатые сроки. В число соответствующих инцидентов, связанных с безопасностью, входят вирусные атаки, попытки взлома, DoS-атаки, несанкционированное копирование/модификация/раскрытие информации, злонамеренные изменения, изменения в операционной системе, прослушка и многое другое. Такие нарушения протоколируются, отслеживаются, расследуются (включая сбор доказательств) и используются для улучшения принимаемых в будущем мер.

Готовы узнать больше?

Скачать техническое описание