El código de tu aplicación contiene casi todas las respuestas que buscamos. Si tu aplicación es el elemento vulnerable, es el código el que refleja la vulnerabilidad. Si el problema se encuentra en la lógica de negocio o en el backend, el código nos dirá a qué activos se conecta o qué elementos de terceros incorpora.
Aunque los elementos utilizados para codificar la aplicación sean completamente seguros, en ocasiones las vulnerabilidades aparecen en una incorrecta implementación de los mismos. Analizar el funcionamiento de la aplicación y la lógica de negocio de la misma nos ayudará a comprobar dicha implementación.
Nadie nos asegura que un atacante o usuario malicioso no va a acceder directamente a los servidores de aplicación o a aquellos activos de los que la misma depende. Bastionarlos adecuadamente puede ser la diferencia entre operar con tranquilidad y seguridad o poner en riesgo a la base de usuarios al completo.
Para estimar el tiempo, los recursos y el coste del proceso de auditoría, es necesario conocer tanto las lineas de código que componen la aplicación como el volumen y tipo de activos que forman su backend. No te preocupes, solo tendrás que rellenar un breve formulario y nosotros nos encargaremos del resto.
Tras obtener tanto el código fuente como el acceso al backend de la aplicación (siempre que sea necesario) iniciamos el análisis de la misma. Es un proceso largo, pero apenas vas a notar que estamos ahí. Si encontramos una vulnerabilidad que pueda poner en peligro cualquiera de tus activos te avisaremos de inmediato.
Para ti, la parte más importante del proceso. Es el resumen de todo nuestro esfuerzo y trabajo, donde queda reflejado el estado real de tus activos. Esto es lo que nos diferencia, así que vamos a elaborarlo con un rigor absoluto y el mayor de los cuidados.