Nivel 2: Herramientas recomendadas

Existen dos categorías de herramientas recomendadas para realizar las pruebas de seguridad de la aplicación de nivel 2: preconfiguradas y personalizadas. Las herramientas de escaneo preconfiguradas son Zed Attack Proxy (ZAP) de OWASP para el escaneo dinámico y Fluid Attacks* para el escaneo estático. Se crearon archivos de configuración para estas herramientas, que se pueden encontrar en la sección de análisis preconfigurado que aparece a continuación.

No tienes que usar las herramientas preconfiguradas si ya estás analizando tu aplicación con cualquier plataforma compatible con CWE. En este caso, deberás subir una política que especifique las CWE que analizas. Puedes encontrar más instrucciones en la sección de escaneo personalizado que aparece a continuación.


* NOTA: La herramienta de análisis estático preconfigurada NO es compatible con aplicaciones de TypeScript o JavaScript. Usa una de las herramientas de análisis estáticas personalizadas si tu aplicación está programada en TypeScript o JavaScript.

Escaneos preconfigurados

Herramienta de escaneo Web Mobile Local API Extension Serverless Instrucciones
OWASP® Zed Attack Proxy (ZAP)

Usa el OWASP ZAP ; el contenedor de Docker de ZAP para realizar análisis dinámicos automatizados (DAST) en tu aplicación.  Los archivos de configuración predefinidos ya incluyen todos los CWE necesarios. Solo debes agregarlo a tu entorno y al comando de ejecución de Docker. Comienza aquí

FluidAttacks Free & Open Source CLI

Aprovecha la CLI de código abierto de FluidAttacks para realizar análisis estáticos automatizados (SAST) en tu aplicación. Se creó una imagen de Docker para incluir todos los CWE necesarios. Simplemente inicia el contenedor y ejecuta el comando de análisis en él.  Comienza aquí

Herramientas DAST / SAST personalizadas

Puedes usar cualquier herramienta de análisis de apps compatible con CWE que cumpla con los requisitos de análisis personalizados de CASA. A continuación, se proporciona una lista de opciones comerciales y de código abierto (no exhaustiva) como ejemplo de herramientas compatibles con CWE.

Comienza aquí