Dynamische Anwendungssicherheitstest-Software (DAST) Ressourcen
Artikel, Diskussionen, und Berichte, um Ihr Wissen über Dynamische Anwendungssicherheitstest-Software (DAST) zu erweitern
Ressourcenseiten sind darauf ausgelegt, Ihnen einen Querschnitt der Informationen zu bieten, die wir zu spezifischen Kategorien haben. Sie finden Artikel von unseren Experten, Diskussionen von Benutzern wie Ihnen, und Berichte aus Branchendaten.
Dynamische Anwendungssicherheitstest-Software (DAST) Artikel
Verwundbarkeitsscanner: Typen, Vorteile und die Top 5 Scanner
G2 startet interaktive Anwendungssicherheitstest-Softwarekategorie (IAST)
Was ist DevSecOps und wie unterscheidet es sich von DevOps?
SAST vs. DAST: Anwendungssicherheitstests erklärt
Dynamische Anwendungssicherheitstest-Software (DAST) Diskussionen
Hallo zusammen,
ich habe DevSecOps-Teams dabei unterstützt, DAST (Dynamic Application Security Testing)-Tools zu evaluieren, die direkt in CI/CD-Workflows integriert werden können — Scans werden automatisch nach Builds oder Deployments ausgelöst. Ich habe Einblicke aus dem neuesten DAST-Grid von G2 und Nutzerbewertungen genutzt, um herauszufinden, welche Lösungen eine enge CI/CD-Integration bieten.
Hier sind die Top fünf (in der Reihenfolge der G2-Präsenz/Zufriedenheit):
- Tenable Nessus: Flaggschiff-Scanner mit robusten Automatisierungshooks; unterstützt API-Trigger und Feedback-Schleifen innerhalb von CI-Pipelines.
- Jit: entwickelt für entwicklerzentrierte CI/CD-Umgebungen, nahtlose Pipeline-Integration und schnelles Feedback an Entwicklerteams.
- Aikido Security: neuer, aber gut bewertet für pipeline-native DAST mit minimalem Setup und starkem Automatisierungsfokus.
- Akto: API-first DAST-Tool, entwickelt für Microservices und CI-Umgebungen; unterstützt CI-Trigger und automatisierte Testabläufe.
- Astra Pentest: kombiniert Automatisierung mit manueller Überprüfung; integriert sich über Webhooks/CLI in CI/CD-Pipelines für kontinuierliches Scannen.
Ich habe dies auf der Grundlage von G2-Zufriedenheits- und Funktionsdaten sowie Nutzerfeedback darüber, wie gut jedes Tool in Build-/Test-/Deploy-Workflows passt, erstellt. Ich höre auch Gutes über Invicti und GitLab DAST für die CI/CD-Integration — nutzt jemand hier diese? Wie sind die Erfahrungen?
Welche DAST-Tools haben Sie tatsächlich in CI/CD-Pipelines integriert – und welche Engpässe oder Erfolge haben Sie dabei erlebt?
Hallo zusammen,
ich habe einigen DevSecOps-Teams geholfen, DAST (Dynamic Application Security Testing) Tools für cloud-native Anwendungen zu evaluieren — Microservices, APIs, Container, Serverless. Ich habe die DAST-Kategorie und Bewertungsdaten von G2 sowie Anbieterfunktionen durchgesehen, um herauszufinden, welche Plattformen in modernen Cloud/Native-Stacks stark abschneiden.
Hier ist, was auffiel (basierend auf der G2 Grid-Reihenfolge):
- Tenable Nessus: der Kategorieführer; großartig für die Schwachstellenanalyse über Cloud-Workloads, Container und dynamische App-Umgebungen hinweg.
- Jit: für DevSecOps-Workflows entwickelt; integriert sich direkt in CI/CD-Pipelines für automatisierte Laufzeit- und API-Tests in cloud-nativen Stacks.
- Aikido Security: stark für moderne App-Architekturen; automatisiert das Scannen über Cloud-Bereitstellungen mit einfacher Einrichtung und umsetzbaren Berichten.
- Akto: API-first DAST, entwickelt für Microservices und verteilte Systeme; ideal zum Testen von cloudbasierten REST- und GraphQL-Endpunkten.
- Astra Pentest: kombiniert automatisiertes DAST mit manuellen Tests für hybride und Multi-Cloud-Umgebungen; solide für die laufende App-Sicherheitsvalidierung.
Ich habe dies auf G2-Zufriedenheits- und Funktionsdaten sowie Benutzerbewertungen gestützt, die sich auf cloud-native Abdeckung, Automatisierungstiefe und Integrationsflexibilität konzentrieren. Nutzt hier jemand diese Tools? Könnt ihr eure Erfahrungen teilen?
Welche DAST-Tools haben Ihre cloud-nativen Workloads tatsächlich gut gehandhabt – insbesondere für das Scannen von APIs, Containern oder Microservices, ohne die Pipeline zu unterbrechen?
Hallo zusammen,
ich habe einigen DevSecOps-Teams geholfen, Tools zu finden, die über den Code hinausgehen und Sicherheitsprobleme während der Laufzeit scannen – Bedrohungen abfangen, während sie auftreten, nicht nur in Vorab-Tests. Ich habe Einblicke aus dem neuesten DAST SoftwareGrid von G2 und Nutzerbewertungen gezogen, um zu sehen, welche Plattformen sich am besten für Echtzeit-Erkennung, Automatisierung und kontinuierlichen Schutz eignen.
Hier sind die Top-Tools, die man sich ansehen sollte:
- Tenable Nessus: ein klarer Spitzenreiter bei der Erkennung von Schwachstellen in verschiedenen Umgebungen; ideal für kontinuierliches Monitoring und Laufzeitscans innerhalb von CI/CD-Workflows.
- Jit: entwickelt für DevSecOps-first-Pipelines; kombiniert Laufzeitüberwachung mit automatischer Erkennung für schnellere Reaktionen auf aktuelle Sicherheitsprobleme.
- Aikido Security: neuer, aber hoch bewertet für die Erkennung von Bedrohungen zur Laufzeit und automatisierte Behebung; starker Fokus auf App- und Cloud-Workloads.
- Akto: API-first-Plattform, die Laufzeitrisko wie fehlerhafte Authentifizierung oder exponierte Endpunkte identifiziert; ideal für Teams mit vielen Microservices.
- Astra Pentest: verbindet Laufzeitschutz mit manuellen und automatisierten Penetrationstests; ideal für kontinuierliche Sicherheitsabdeckung in Produktionsumgebungen.
Ich habe dies auf G2-Zufriedenheits- und Funktionsdaten sowie Nutzerfeedback zur Laufzeitsichtbarkeit und Alarmgenauigkeit gestützt. Ich höre auch Gutes über Sysdig Secure und Aqua Security für Laufzeitschutz in containerisierten Setups – nutzt jemand von euch diese?
Welche Laufzeitsicherheitswerkzeuge haben tatsächlich Live-Schwachstellen für Ihr Team entdeckt – und wie balancieren Sie die Erkennungsgeschwindigkeit mit der Systemleistung?




