Nivel 2 - Herramientas recomendadas

Hay dos categorías recomendadas de herramientas para realizar pruebas de seguridad para aplicaciones de nivel 2: preconfiguradas y herramientas personalizadas. Las herramientas de análisis preconfiguradas son OWASP Zed Attack Proxy (ZAP) para análisis dinámico y Fluid Atacks* para análisis estático. Los archivos de configuración se crearon para estas herramientas y se pueden encontrar en la sección de análisis preconfigurada a continuación.

No es necesario que uses las herramientas preconfiguradas si ya estás analizando tu aplicación  con cualquier plataforma compatible con CWE. En este caso, deberás subir una política que especifique las CWE que estás analizando. Puedes encontrar más instrucciones en la sección de escaneo personalizado que aparece a continuación.


* NOTA: La herramienta de análisis estático preconfigurada NO es compatible con las aplicaciones de TypeScript o JavaScript. Usa una de las herramientas de análisis estático personalizadas si tu aplicación está programada en TypeScript o JavaScript.

Análisis preconfigurados

Herramienta de escaneo Web Mobile Local API Extension Serverless Instrucciones
OWASP® Zed Attack Proxy (ZAP)

Usa OWASP ZAP , el contenedor de Docker de ZAP, para realizar análisis dinámicos automatizados (DAST) en tu aplicación. Los archivos de configuración predefinidos ya tienen todos los CWE necesarios. Todo lo que necesitas hacer es agregarlo a tu entorno y al comando de ejecución de Docker. Comienza aquí

FluidAttacks Free & Open Source CLI

Aprovecha FluidAttacks CLI de código abierto para realizar análisis estáticos estáticos (SAST) en tu aplicación. Se creó una imagen de Docker para incluir todas las CWE necesarias. Simplemente inicia el contenedor y ejecuta el comando de análisis dentro de este. Comienza aquí

Herramientas personalizadas para DAST y SAST

Puedes usar cualquier herramienta de análisis de apps compatible con CWE que cumpla con los requisitos de análisis personalizado de CASA.A continuación, se proporciona una lista de opciones comerciales y de código abierto (no exhaustivas) como herramientas compatibles de CWE de ejemplo.

Comenzar aquí