Risorse Software di Test Dinamico di Sicurezza delle Applicazioni (DAST)
Articoli, Discussioni, e Rapporti per espandere la tua conoscenza su Software di Test Dinamico di Sicurezza delle Applicazioni (DAST)
Le pagine delle risorse sono progettate per offrirti una sezione trasversale delle informazioni che abbiamo su categorie specifiche. Troverai articoli dai nostri esperti, discussioni da utenti come te, e rapporti dai dati del settore.
Articoli Software di Test Dinamico di Sicurezza delle Applicazioni (DAST)
Scanner di Vulnerabilità: Tipi, Vantaggi e i 5 Migliori Scanner
G2 Lancia la Categoria di Software di Test di Sicurezza delle Applicazioni Interattive (IAST)
Che cos'è DevSecOps e in che modo è diverso da DevOps?
SAST vs. DAST: Test di Sicurezza delle Applicazioni Spiegato
Discussioni Software di Test Dinamico di Sicurezza delle Applicazioni (DAST)
Ciao a tutti,
Ho aiutato i team DevSecOps a valutare gli strumenti DAST (Dynamic Application Security Testing) che si integrano direttamente nei flussi di lavoro CI/CD — attivando scansioni automaticamente dopo le build o i deployment. Ho raccolto informazioni dall'ultimo grid DAST di G2 e dalle recensioni degli utenti per trovare quali soluzioni offrono una stretta integrazione CI/CD.
Ecco i primi cinque (in ordine di presenza/soddisfazione su G2):
- Tenable Nessus: scanner di punta con robusti hook di automazione; supporta trigger API e loop di feedback all'interno delle pipeline CI.
- Jit: progettato per ambienti CI/CD centrati sullo sviluppatore, integrazione senza soluzione di continuità nella pipeline e feedback rapido ai team di sviluppo.
- Aikido Security: più recente ma ben valutato per DAST nativo della pipeline con configurazione minima e forte focus sull'automazione.
- Akto: strumento DAST API-first costruito per microservizi e ambienti CI; supporta trigger CI e flussi di test automatizzati.
- Astra Pentest: combina automazione con revisione manuale; si integra nelle pipeline CI/CD tramite webhook/CLI per scansioni continue.
Ho basato questo su dati di soddisfazione e funzionalità di G2, oltre al feedback degli utenti su quanto bene ogni strumento si adatti ai flussi di lavoro di build/test/deploy. Ho anche sentito buone cose su Invicti e GitLab DAST per l'integrazione CI/CD — qualcuno qui li usa? Qual è stata l'esperienza?
Quali strumenti DAST hai effettivamente integrato nei pipeline CI/CD — e quali ostacoli o successi hai riscontrato?
Ciao a tutti,
Ho aiutato alcuni team DevSecOps a valutare strumenti DAST (Dynamic Application Security Testing) progettati per applicazioni cloud-native — microservizi, API, container, serverless. Ho esaminato la categoria DAST di G2 e i dati delle recensioni, oltre alle caratteristiche dei fornitori, per identificare quali piattaforme si comportano bene negli stack moderni cloud/native.
Ecco cosa è emerso (basato sull'ordine della G2 Grid):
- Tenable Nessus: il leader di categoria; ottimo per la scansione delle vulnerabilità su carichi di lavoro cloud, container e ambienti applicativi dinamici.
- Jit: costruito per flussi di lavoro DevSecOps; si integra direttamente nei pipeline CI/CD per test automatizzati di runtime e API negli stack cloud-native.
- Aikido Security: forte per le architetture applicative moderne; automatizza la scansione su distribuzioni cloud con configurazione semplice e reportistica attuabile.
- Akto: DAST API-first progettato per microservizi e sistemi distribuiti; ideale per testare endpoint REST e GraphQL basati su cloud.
- Astra Pentest: combina DAST automatizzato con test manuali per ambienti ibridi e multi-cloud; solido per la validazione continua della sicurezza delle applicazioni.
Ho basato questo su dati di soddisfazione e a livello di funzionalità di G2, oltre a recensioni degli utenti focalizzate sulla copertura cloud-native, profondità dell'automazione e flessibilità di integrazione. Qualcuno qui utilizza questi strumenti? Puoi condividere la tua esperienza?
Quali strumenti DAST hanno effettivamente gestito bene i tuoi carichi di lavoro cloud-native, specialmente per la scansione di API, container o microservizi senza interrompere la pipeline?
Ciao a tutti,
Ho aiutato alcuni team DevSecOps a trovare strumenti che vadano oltre il codice e che scansionino per problemi di sicurezza durante il runtime — rilevando le minacce mentre accadono, non solo nei test pre-deployment. Ho raccolto informazioni dall'ultimo DAST Software Grid di G2 e dalle recensioni degli utenti per vedere quali piattaforme offrono le migliori prestazioni per il rilevamento in tempo reale, l'automazione e la protezione continua.
Ecco gli strumenti principali da considerare:
- Tenable Nessus: un leader chiaro per il rilevamento delle vulnerabilità in diversi ambienti; ottimo per il monitoraggio continuo e la scansione durante il runtime all'interno dei flussi di lavoro CI/CD.
- Jit: progettato per pipeline DevSecOps-first; combina il monitoraggio del runtime con il rilevamento automatico per una risposta più rapida ai problemi di sicurezza in tempo reale.
- Aikido Security: più recente ma molto apprezzato per il rilevamento delle minacce durante il runtime e la rimedio automatico; forte attenzione ai carichi di lavoro delle app e del cloud.
- Akto: piattaforma API-first che identifica i rischi durante il runtime come l'autenticazione compromessa o gli endpoint esposti; ottima per team con molti microservizi.
- Astra Pentest: unisce la protezione durante il runtime con il pentesting manuale e automatico; ideale per una copertura di sicurezza continua negli ambienti di produzione.
Ho basato questo su dati di soddisfazione e funzionalità di G2, oltre al feedback degli utenti sulla visibilità durante il runtime e l'accuratezza degli avvisi. Ho anche sentito buone cose su Sysdig Secure e Aqua Security per la protezione durante il runtime in configurazioni containerizzate — qualcuno qui li usa?
Quali strumenti di sicurezza runtime hanno effettivamente rilevato vulnerabilità in tempo reale per il vostro team — e come bilanciate la velocità di rilevamento con le prestazioni del sistema?




