
Mein Team begann vor ein paar Monaten mit der Nutzung von Stackhawk für nur eine Anwendung, die ein Website-Produkt unterstützt. Es bietet uns potenziell übersehene Sicherheitsrisiken und ermöglicht uns zusätzliche Verifizierungsdaten, dass Risiken/Probleme wie erwartet gemindert werden.
1. Einfach. Stackhawk bietet Werkzeuge, die unglaublich einfach einzurichten sind. Sie bieten großartige Dokumentation, um die CLI zu nutzen. Ich empfehle jedoch auch die Web-Benutzeroberfläche, da die Konfiguration sehr unkompliziert ist.
2. Informativ. Die Ergebnisse der Stackhawk-Sicherheitsscans sind fantastisch. Die Details zu identifizierten Risiken/Elementen sind nützlich, klar und schön visualisiert. Das Web-Tool bietet auch Hilfsmittel (z. B. Kopieren als cURL), um spezifische Testfehler zu reproduzieren oder weitere Diagnosen durchzuführen.
3. Gründlich für APIs. Schließlich sind die Sicherheitsscanning-Tools für API-basierte Anwendungen/Systeme außergewöhnlich. Besonders bei einer strikt typisierten Architektur wie GraphQL kann Stackhawk wirklich wertvolle Ergebnisse für relativ geringe Einrichtungs- und Aufwandskosten liefern. Bewertung gesammelt von und auf G2.com gehostet.
Ich würde nicht sagen, dass mir momentan etwas von Stackhawk nicht gefällt. Allerdings haben wir in der relativ begrenzten Methode, mit der wir das Tool verwendet haben, einige Empfehlungen zur Überlegung.
1. Organisation nach Problembereich. Die Ausgaberisiko-Elemente sind schön gekennzeichnet. Es wäre jedoch wertvoll, Tags oder Bereiche im Voraus bereitzustellen, die die Art des durchgeführten Scans anpassen/modifizieren (z. B. Risiken für Cross-Site-Scripting anvisieren).
2. Technologie- oder stack-spezifische Scans. Unsere Anwendung ist eine Ruby on Rails-Website und Stackhawk behandelt diese derzeit als generische Webanwendung. Das ist kein Problem, aber wenn Stackhawk sich erweitert, wäre es interessant, sich auf wertvolle Tests zu konzentrieren, die für die aktuelle Architektur einer Anwendung relevant sind.
3. Github-Sicherheitsprobleme. Da wir Github-Aktionen für CI verwenden, wäre es großartig, eine Integration zu sehen, bei der Stackhawk-Risiken direkt in die Sicherheitsartikel des Repositories geschrieben werden. Ich bin sicher, dass dies heute bereits möglich ist und es nur eine Frage der Zeit ist, bis es eingebaut wird. Bewertung gesammelt von und auf G2.com gehostet.
Der Bewerter hat einen Screenshot hochgeladen oder die Bewertung in der App eingereicht und sich als aktueller Benutzer verifiziert.
Bestätigt durch ein Geschäftsemail-Konto
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.






