Telefonkonferenz am 24.07.09. Sicherheit von Webanwendungen mit Rational AppScan. IBM Software Partner Academy Program



Ähnliche Dokumente
Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance

am Beispiel - SQL Injection

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

am Beispiel - SQL Injection

Sicherheits- & Management Aspekte im mobilen Umfeld

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Big Data im Bereich Information Security

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Überblick IBM Offerings für Cloud-Provider

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Process Management Office Process Management as a Service

Cloud Architektur Workshop

Monitoring. Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH

TFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master,

HP Asset LiVe. Carsten Bernhardt, HP Software Presales

Web Application Security mit IBM Rational AppScan

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Communications & Networking Accessories

IT Governance im Zusammenspiel mit IT Audit

Continuous Delivery in der Realität eines Großunternehmens

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

IBM Security Systems: Intelligente Sicherheit für die Cloud

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Wonderware InTouch 11.0 Wonderware InTouch 2014

1 WEB ANALYTICS: PROFESSIONELLE WEB-ANALYSEN UND REPORTING FÜR IHR ONLINE MARKETING.

SharePoint 2013 Mobile Access

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

Jörg Neumann Acando GmbH

Wie steht es um die Sicherheit in Software?

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

IDV Assessment- und Migration Factory für Banken und Versicherungen

Trend Micro Lösungen im Storage Umfeld

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

LOG AND SECURITY INTELLIGENCE PLATFORM

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Web Application Security

SWOT Analyse zur Unterstützung des Projektmonitorings

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

DevOps und Continuous Delivery. Von Release Automation bis zur Feedbackschleife. Matthias Zieger codecentric AG

AnyWeb AG

Innova>on Xseed. Keine Registrierung erforderlich, Services basieren auf anonymisierten Daten


Oracle Personaleinsatzplanung Time & Labor Module

IT Security Investments 2003

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

Apollo Überblick. Klaus Kurz. Manager Business Development Adobe Systems Incorporated. All Rights Reserved.

Outpacing change Ernst & Young s 12th annual global information security survey

statuscheck im Unternehmen

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Enterprise Control Center. Systemvoraussetzungen V2.1

» IT-Sicherheit nach Maß «

HP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP

SharePoint 2010 Mobile Access

COMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren

Übersicht. Eclipse Foundation. Eclipse Plugins & Projects. Eclipse Ganymede Simultaneous Release. Web Tools Platform Projekt. WSDL Editor.

Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F.

CeBIT CARMAO GmbH

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Bedarfsgerechtes Lizenzmodell

Open Source als de-facto Standard bei Swisscom Cloud Services

Change Monitoring Zugriffen und Änderungen auf der Spur

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

IT Risk Management. Digicomp Hacking Day, Umberto Annino

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day

Check Point Software Technologies LTD.

Geyer & Weinig: Service Level Management in neuer Qualität.

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt

Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen.

Dr.Siegmund Priglinger Informatica Österreich

Software Defined Storage Storage Transformation in der Praxis. April

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP The OWASP Foundation

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software

ITIL V3 zwischen Anspruch und Realität

2012 Quest Software Inc. All rights reserved.

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

GuiXT und mysap ERP. Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH

Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen

Immer noch wolkig - aktuelle Trends bei Cloud Services

Technologietag SharePoint 2010

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Cross-Platform Mobile Development mit Xamarin Mark

Einführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

! APS Advisor for Automic

Anforderungen und Umsetzung einer BYOD Strategie

Federated Identity Management

Softfolio xrm Preisliste 02/2016 für Neukunden. Gültig ab

Web Präsentation. und eine kleine Geschichte zum Thema UX Research. Innovative Usability-Forschung für Apps und Websites im digitalen Zeitalter

Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken?

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Transkript:

Telefonkonferenz am 24.07.09 Sicherheit von Webanwendungen mit Rational AppScan Thomas Neudert (Product Sales Specialist Rational) 2009 IBM Corporation

Rückblick in das Jahr 1989: Yankee Doodle Computervirus: Mit der Bezeichnung Yankee Doodle wurde ein Computervirus benannt, das im September 1989 erstmals isoliert wurde. Es handelt sich um ein speicherresidentes MS- DOS-Virus, das täglich um 17 Uhr den Refrain des Yankee- Doodle-Liedes über den Systemlautsprecher abspielt.[1] 2

Der Mythos Wir sind sicher Wir haben Firewalls Wir lassen jedes Jahr ein Audit durchführen Wir haben SSL Verschlüsselung Wir haben Netzwerk- Scanner 3

Die Realität sieht ander aus, politischer und wirtschaftlicher Schaden: Website von Bundesinnenminister Schäuble gehackt Die offizielle Internet-Präsenz von Bundesinnenminister Wolfgang Schäuble ist am heutigen Samstag gehackt worden. Daten von tausenden Studenten der Uni Magdeburg im Netz Daten von rund 44.000 Studenten der Universität waren im Netz frei zugänglich. Inzwischen seien sie wieder entfernt worden, meldete jetzt die Universität. Schleswig-Holstein: Betriebe von Computerkriminalität betroffen 39 Prozent der befragten Betriebe gaben an, innerhalb der vergangenen sechs Monate einmal oder mehrfach angegriffen worden zu sein Bank haftet für Schäden durch Phishing-Attacke haftet eine Bank für die einem Kunden durch einem Phishing-Angriff entstehenden Schäden Lücke in Überwachungssoftware für industrielle Anlagen Möglicherweise kann ein Angreifer dadurch auch in ein verwundbares System eindringen. 4

Die Kosten fehlender Sicherheitslösungen Mediale Aufmerksamkeit Beschädigung der Marke Stark sinkende Aktienkurse Hohe Kommunikationskosten Gesetzliche Strafen Verstärkte Audits Klagewelle von Kunden Verlust von Kunden. 5

Warum ist Application Security so wichtig? Web Applikationen stehen an erster Stelle der Hacker Attacken 75% aller Attacken betreffen die Applikationsschicht (Gartner) XSS und SQL Injection stehen an erster und zweiter Stelle der Attacken Die meisten Webseiten sind angreifbar 90% aller Webseiten sind angreifbar durch Applikations-Attacken (Watchfire) 78% der einfach anwendbaren Attacken betreffen Web Applikationen (Symantec) 80% aller Unternehmen werden bis 2010 mit Sicherheitsvorfällen konfrontiert werden (Gartner) Web Applikationen sind für Hacker höchst interessant Zugriff auf persönliche Daten, Kundendaten, Unternehmensdaten, Kreditkarten usw. Compliance Anforderungen werden verletzt Basel II, Datenschutzgesetze, SOX, Payment Card Industry (PCI) Standards, GLBA, HIPPA, FISMA. 6

Ausgabenverteilung für Security Security Ausgaben % der Attacken % der Ausgaben Web Applications 10% 75% 90% 25% Network Server aller Attacken auf Informationssicherheit 75% finden im Web Application Layer statt 2/3 aller Web Applicationen sind gefährdet. 7

Einordnung der Web Application Security 8

Web Application Security Lösungsansätze Sicherheit z.b. AppScan Enterprise Ed Vollständige SDLC Intergration durch Einbindung der Entwicklunsabteilung. Strategisch Sicherheitstraining WBT web based training Sichtbarkeit z. B. Reporting Console Interne Audits z.b. AppScan Standard Ed Konsolidierung der internen Audits und Verteilung der Berichte zur Entwicklungs-abteilung und der Geschäftsführung Operative Einbindung Aufbau interner Sicherheits- und Audit Teams welche selbständig mithilfe einer Scan SW Application Scans durchführt Reaktion auf Schwachstellen ausgelagerte Audits Web App Penetration Tests Applikatinen werden erstmalig auf Schwachstellen analysiert Penetration-Testing durch Extern. Keine / zu wenig Beachtung 9

Höhe der Fehlerkosten 80% der Entwicklungskosten werden für das identifizieren und beseitigen von Schwachstellen ausgegeben! während der Entwicklung EUR 25 pro Fehler beim Zusammenbau EUR 100 pro Fehler während der Testphase EUR 500 pro Fehler nach Veröffentlichung EUR 15,000 pro Fehler je später ein Fehler beseitigt wird, umso teurer wird es 10

Was macht ein Webapplication Scanner? Automatisiertes Testen von Web Applikationen auf Sicherheitsschwachstellen Analyse der Struktur und Komplexität der Web Site / Applikation Identifizierung der Sicherheits- Schwachstellen, Berichtserstellung priorisiert nach Relevanz. Konkrete Lösungsvorschläge und weiterführende Unterstüzung. Nachverfolgung und Compliance Unterstüzung 11

Beispiel eines Scans 12

Security / Herausforderungen Starker Ausbau der Webangebote und -services Einbindung neuer webbasierter Workflows Schnellere Anpassungszyklen der Applikationen Sichere Interne sowie Externe Webentwicklung Interne Kommunikationsaufwände Bereichsübergreifende Prozesse von Entwicklung und Sicherheit Nachverfolgung von Fehlerbehebungen Qualitätssicherung der Applikationsentwicklung (extern Güteprüfung) KOSTEN & RESOURCEN 13

Woher kommt AppScan? Was ist Watchfire? #1 in Market Share for Application Security Gartner & IDC 1996: Watchfire Gründung in Boston Entwicklung der Applikation Security Lösung (AppScan + Web XM) 2006: Gartner Marktführer in Application Security 2006 2007: SC Magazine Award als Best Security Company Mehr als 800 Referenzen 2007: Akquisition durch IBM IBM Rational AppScan + Rational Policy Tester 14

AppScan Versionen (Black Box) Appscan Standard Edition (Desktop) - Desktop basiertes Scanning Einstiegslösung + Appscan Reporting Console (Server/Client) - Server & Rollen basierender SICHERER Austausch der Reports und Analyseergebnisse Appscan Enterprise Version (Server/Client) (QA clients) - Server basiertes Scanning im gesamten SDLC / zentrale Steuerung, Workflow, Web-based 15

Beispiel Management Dashboards 16

Sichtbarkeit im gesamten Unternehmen Dashboards Reports CSO / CIO Divisions Applications Compliance Officers Developers Group Portal Security Issues EFORMS Remediation Report Berkshire Life Entire Organization Application 1 PCI Individual Markets Trending Report Application 2 ISO 17799 Equity Investments 17

AppScan Einstiegslösung - Listpreise AppScan Standard Edition Floating User AppScan Express Edition Authorized User User Licence Renewal 31.394 6.279 User Licence Renewal 17.387 3.477 oder Consulting Licence Renewal 27.627 5.525 entspricht Rabattstufe D der Standard Edition 18

Was heißt Ganzheitliche Sicherheit? Markt und Trends Risiko kennen und managen Komplexität beherrschen Praktische Erfahrungen 19

Entdecke die Welt neuer Möglickeiten Globalisierung schafft Zugang zu weltweiten Ressourcen Milliarden mobile Geräte bekommen Zugang zum World Wide Web Zugang zu Informationen ohne zeitliche Verzögerung Neue Formen der Zusammenarbeit Neue Möglichkeiten Neue Komplexität Neue Risiken 20

Gesamtheitliche Bewertung von Risiken Interne Verfahren Systeme Menschen Externe Ereignisse Mitarbeiter Externe Direktes Umfeld Katastrophen Falsche Strategie Fehlende Zielausrichtung Unklare Verantwortlichkeiten Schlechte Prozessdefinition und -umsetzung Mangelnde Anpassungsfähigkeit an neue Anforderungen Hardwaredefekte Softwarefehler Schlechte Administration Mangelhafte Benutzerfreundlichkeit Anfälligkeit gegen Würmer und Viren Inadäquate Architekturen Stromausfall Missbrauch Diebstahl Unachtsamkeit, Unwissenheit Menschliches Versagen Bestechung Fluktuation Computerviren und Würmer Hacking Einbruch Betrug Vandalismus Raub, Diebstahl Sabotage Spionage Terrorismus Ausfall der Kommunikationsverbindungen (Telefon, Mail, Web) Änderung der regulatorischen Anforderungen Verlust der Verkehrsverbindungen Extreme Nachfrageschwankungen Erdbeben Hochwasser Sturm Frost Feuer Explosion Chemieunfälle Flugzeugabsturz, Verkehrsunfälle Krieg Interne Risikoquellen Externe Risikoquellen 21

Ganzheitliches Vorgehen Der aktuelle Risikozustand muss ermittelt werden und bekannt sein. Das akzeptable Risikoniveau ist individuell für jedes Unternehmen abhängig von den geschäftlichen Aktivitäten und Werten. Durch Planung der richtigen Maßnahmen soll das aktuelle Risiko verringert werden. Vorsorgemaßnahmen verringern die Wahrscheinlichkeit, dass Risiken eintreten Schutzmaßnahmen verringern den möglichen Schaden. Aufgrund der Dynamik von Gefährdungslage und Unternehmenswerten wird das Risiko kontinuierlich in einem Regelkreis gesteuert. Hundertprozentige Sicherheit kann nicht erreicht werden, ein Restrisiko muss akzeptiert werden. Wahrscheinlichkeit akzeptables Risikoniveau Ist-Zustand Vorsorgemaßnahmen Schutzmaßnahmen Schaden 22

Rahmenwerk der Sicherheit IBM Information Security Framework Governance Privacy Transaction and Threat Mitigation Data Security Identity and Application Security Access Management Physical Security Personnel Security Überblick über die gesamte Breite von Sicherheitsthemen Definition des notwendigen Sicherheitsniveaus Identifizierung von Geschäftsrisiken Ermittlung des Reifegrads der etablierten Sicherheitsmechanismen und Prozesse im Marktvergleich Maßnahmendefinition auf Basis von Best Practices Bereitstellungen von Lösungen auf Basis erprobter Referenzachitekturen Schutzmaßnahmen Vorsorgemaßnahmen 23

IBM: Comprehensive Security Risk & Compliance Management The only security vendor in the market with end-to-end coverage of the security foundation 15,000 researchers, developers and SMEs on security initiatives 3,000+ security & risk management patents 200+ security customer references and 50+ published case studies 40+ years of proven success securing the zseries environment Already managing more than 2.5B security events per day for clients $1.5 Billion security spend in 2008 24

IBM s Security Management Vision and Strategy MONITOR internal and external behaviors; address aberrations and violations MONITOR ASSESS ASSESS the overall security and compliance status of business infrastructures ACCESS Manage ACCESS of business systems and information to ensure integrity and compliance DEFEND DEFEND against potential security threats and business risk 25

Solutions within IBM Security Portfolio Monitor and fix. Tivoli Security Operations Manager Tivoli Security Compliance Manager Consul Insight Security Manager Consul zsecure Suite Rational Policy Tester Understanding your risks GTS/GBS led audit to determine customer security risks Let the good guys in Keep the bad guys out Rational AppScan ISS Proventia Network & Server Solutions Tivoli Access Manager Tivoli Federated Identity Manager Tivoli Identity Manager 26

fix security defects at the source Rational Solutions for Application Security and Compliance can: pinpoint vulnerabilities in web applications provide guidance for fixing security defects help ensure compliance with over 40 regulatory requirements to reduce the risk of a security breach and improve compliance posture Quality Management Rational AppScan Rational Policy Tester Rational SaaS Offerings Computer-Based Training Courses Security Privacy Quality Standards Compliance 27

AppScan vs. Policy Tester IBM Rational AppScan Web application and web service automated Security testing Desktop and enterprise scalable solutions for assessing and remediating security vulnerabilities IBM Rational Policy Tester Web Quality & Compliance testing platform to monitor and manage website quality, privacy and compliance Web Quality testing to ensure website functionality and a positive user experience Built for developers, testers, security professionals, and executives Enterprise-wide reporting and tracking Web Privacy testing to meet regulatory compliance such as HIPPA, COPPA, & Safe Harbor Web Accessibility testing to ensure websites are available to those with disabilities and to meet compliance with Section 508 of the Rehabilitation Act 28

Operationalization of Security Testing Customers are addressing Web Application Security in three ways: Enable Security Specialists Embed Security into Development Outsource Security Testing AppScan Standard AppScan Enterprise AppScan Developer / Build AppScan Tester AppScan OnDemand AppScan Security Consulting Control, Monitor, Collaborate & Report Web Application Security Testing AppScan Reporting Console 29 29

Security Testing Within the Software Lifecycle Software Development Lifecycle Coding Build QA Security Production Developers Developers Developers Application Security Testing Maturity 30

Security Testing Within the Software Lifecycle Software Development Lifecycle Production Customer Step #1 Test existing deployed apps in Eliminate security exposure in live applications Application Security Testing Maturity 31

Security Testing Within the Software Lifecycle Software Development Lifecycle Security Production Customer Step #2 Test apps before going to production Deploy secure web applications Application Security Testing Maturity 32

Security Testing Within the Software Lifecycle Software Development Lifecycle QA Security Production Customer Step #3 Test apps for security issues in QA organization along with performance and functional testing Reduce costs of security testing Application Security Testing Maturity 33

Security Testing Within the Software Lifecycle Software Development Lifecycle Build QA Security Production Customer Step #4 Test apps for security issues in Development identifying issues at their earliest point Realize optimum security testing efficiencies (cost reduction) Application Security Testing Maturity 34

Security Testing Within the Software Lifecycle Software Development Lifecycle Coding Build QA Security Production Developers Developers Developers Application Security Testing Maturity 35

IBM Rational AppScan Ecosystem AppScan Enterprise // Reporting Console AppScan Developer Ed (desktop) AppScan Ent. QuickScan (web client) AppScan Build Ed (scanning agent) (scanning agent) (QA clients) AppScan Tester Ed AppScan Enterprise user (web client) AppScan Standard Ed (desktop) Rational Application Developer Rational Software Analyzer Rational ClearCase Rational BuildForge Rational Quality Manager AppScan Express (desktop) Rational ClearQuest / Defect Management CODE Build security testing into the IDE* BUILD Automate Security / Compliance testing in the Build Process QA Security / compliance testing incorporated into testing & remediation workflows SECURITY Security & Compliance Testing, oversight, control, policy, audits IBM Rational Web Based Training for AppScan 36 36

IBM Rational AppScan Ecosystem AppScan Enterprise // Reporting Console AppScan Developer Ed (desktop) AppScan Ent. QuickScan (web client) AppScan Build Ed (scanning agent) (scanning agent) (QA clients) AppScan Tester Ed AppScan Enterprise user (web client) AppScan Standard Ed (desktop) Rational Application Developer Rational Software Analyzer Rational ClearCase Rational Build Forge Rational Quality Manager AppScan Express (desktop) Rational ClearQuest / Issue Management CODE Build security testing into the IDE* BUILD Automate Security / Compliance testing in the Build Process QA Security / compliance testing incorporated into testing & remediation workflows SECURITY Security & Compliance Testing, oversight, control, policy, audits IBM Rational Web Based Training for AppScan 37 37

Security Issues Coverage Null Pointer Dereference Threading Issues Issues in Dead Code Insecure Crypto Functions Total Potential Security Issues Monitor application as its running Map Exploited Issues to Code Environment Configuration Issues Issues in integrations of modules Runtime Privileges Issues Protocol Parser/Serializer Issues Issues in 3 rd rd party components Static Analysis Runtime Analysis Dynamic Analysis Application Logic Issues SQL Injection Cross Site Scripting HTTP Response Splitting OS Commanding LDAP Injection 38

Analysis Techniques Used Static Code Analysis <> Whitebox - Looking at the code for issues (code-level scanning) Composite Analysis - Blend of all testing techniques for improved accuracy of reporting - Leverage strengths and overcomes weaknesses of each individual technique String Analysis - IBM patent pending code analysis technique - Code analysis version of Scan Expert for efficient configuration of scan to enable accurate results Dynamic Analysis <> Blackbox - Sending tests to a functioning application Runtime Analysis - Monitoring behavior for feedback while application is running at a detailed level to tell where a vulnerability exists in the execution code 39

Functionality Diagram AppScan Build Edition White-Box CLI AppScan Developer Edition Advanced Composite Analysis Eclipse based UI BuildForge Adapter Application Code Coverage ClearQuest Integration AppScan Standard Edition Infrastructure Tests Security Engine Application Tests Automatic Explore Reporting White-Box Scanning Composite Analysis Actionable Results WB/BB Results Correlation Map Black-Box Issues to Code Manual-Explore Based Black-Box Scanning Black-Box CLI Privilege Escalation Runtime Analysis 40

IBM Rational AppScan Ecosystem AppScan Enterprise // Reporting Console White Box + String Analysis AppScan Developer Ed (desktop) Rational Application Developer AppScan Ent. QuickScan (web client) Black Box + Runtime Analysis Rational Software Analyzer Composite Analysis Rational ClearCase White Box + String Analysis AppScan Build Ed (scanning agent) Black Box + Runtime Analysis Composite Analysis Rational BuildForge (scanning agent) Black Box (QA clients) AppScan Tester Ed Rational Quality Manager Rational ClearQuest / Defect Management Black Box AppScan Enterprise user (web client) Black Box AppScan Standard Ed (desktop) Black Box AppScan Express (desktop) CODE Build security testing into the IDE* BUILD Automate Security / Compliance testing in the Build Process QA Security / compliance testing incorporated into testing & remediation workflows SECURITY Security & Compliance Testing, oversight, control, policy, audits IBM Rational Web Based Training for AppScan 41

Scale-out and up 42

New Malware-Plug-in for AppScan Malware ist ein ernstes Problem für alle Kunden, die Daten über das Internet übertragen. Im Rahmen der RSA Security Conference 2009 kündigte IBM Rational eine neue Funktion im Rational AppScan- Produktportfolio an, mit der Malware auf Websites erkannt und durchsucht werden kann. Malware ist Software, die ohne Einverständnis des Eigentümers in Computersysteme eindringt oder diese beschädigt. Weitere Informationen hierzu erhalten Sie in einem Webseminar und einer Präsentation im AppScan Playbook. Diese Materialien befinden sich unter "Identify" und sind mit "Business Partner enablement materials on Malware" gekennzeichnet. Das Webseminar richtet sich insbesondere an Business Partner und darf nicht beim Kunden vorgestellt werden. http://www.ibm.com/vrm/newsletter_10255_5579_122792_email_dy N_1IN/xuvqeh110464599 43

AppScan s HTTP-Based Malware Scanning 1. Discover all content and links in a Web Application Execute JavaScript & Flash Fill forms and login sequences Analyze secure pages 2. Analyze all content for malicious behavior indicators 3. Compare all links to comprehensive black-lists link3 link1 link2 44

Malware Scanning Summary A New Approach - An HTTP-Based Malware Scanner (AppScan) Advantages: Has visibility to all content and links (shares victim s point of view) Has time to perform deep analysis content Able to analyze links to determine if they lead to unwanted content Can flag Suspicious behavior, less need for 100% confidence The IBM Advantage Leverages best-of-breed security technology AppScan s Web Application Auditing capabilities ISS s Malware Detection capabilities Supports product or SaaS based monitoring A natural addition to Security Monitoring of Production Environments 45

Weitere Informationen finden Sie: auf der IBM Rational AppScan Kundenseite: http://www.ibm.com/software/de/rational/appscan/index.html im aktuellen Fachbeitrag auf www.itseccity.de (Juni 2009): http://www.itseccity.de/?url=/content/fachbeitraege/grundlagen/090622_fac_gru_isc2. html in der IBM Partnerworld: https://www- 304.ibm.com/jct01005c/partnerworld/mem/mkt/mkt_rational_webapp_playbook.html im aktuellen Redbook (Juni 2009): http://www.redbooks.ibm.com/abstracts/redp4530.html?open auf der Developerworks Produktseite: http://www.ibm.com/developerworks/rational/products/appscan/ oder bei Ihrem lokalen IBM Team: AppScan@de.ibm.com 46

Kontaktdaten: Thomas Neudert Product Sales Specialist Rational AppScan Tel: 0151-11755765 Email: Thomas_Neudert@de.ibm.com Vielen Dank für Ihre Aufmerksamkeit! 2009 IBM Corporation