  # Migliori Software di Test Dinamico di Sicurezza delle Applicazioni (DAST) - Pagina 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Gli strumenti di test di sicurezza delle applicazioni dinamiche (DAST) automatizzano i test di sicurezza per una varietà di minacce del mondo reale. Questi strumenti testano tipicamente le interfacce HTTP e HTML delle applicazioni web. DAST è un metodo di test di tipo black-box, il che significa che viene eseguito dall&#39;esterno. Le aziende utilizzano questi strumenti per identificare le vulnerabilità nelle loro applicazioni da una prospettiva esterna per simulare meglio le minacce più facilmente accessibili dagli hacker al di fuori della loro organizzazione. Ci sono somiglianze tra gli strumenti DAST e altre soluzioni di gestione della sicurezza e delle vulnerabilità delle applicazioni, ma la maggior parte delle altre tecnologie esegue test interni e analisi del codice invece di concentrarsi sui test di tipo black-box.

[SAST vs DAST](https://research.g2.com/blog/sast-vs-dast) — Scopri la differenza

Per qualificarsi per l&#39;inclusione nella categoria dei test di sicurezza delle applicazioni dinamiche (DAST), un prodotto deve:

- Testare le applicazioni nel loro stato operativo
- Eseguire test di sicurezza esterni di tipo black-box
- Tracciare le penetrazioni e gli exploit alle loro fonti




  
## How Many Software di Test Dinamico di Sicurezza delle Applicazioni (DAST) Products Does G2 Track?
**Total Products under this Category:** 93

### Category Stats (May 2026)
- **Average Rating**: 4.56/5
- **New Reviews This Quarter**: 10
- **Buyer Segments**: Piccola Impresa 45% │ Mercato Medio 40% │ Impresa 15%
- **Top Trending Product**: Detectify (+0.02)
*Last updated: May 19, 2026*

  
## How Does G2 Rank Software di Test Dinamico di Sicurezza delle Applicazioni (DAST) Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 3,500+ Recensioni autentiche
- 93+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Which Software di Test Dinamico di Sicurezza delle Applicazioni (DAST) Is Best for Your Use Case?

- **Leader:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior performer:** [Qodex.ai](https://www.g2.com/it/products/qodex-ai/reviews)
- **Più facile da usare:** [Qodex.ai](https://www.g2.com/it/products/qodex-ai/reviews)
- **Più in voga:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior software gratuito:** [Tenable Nessus](https://www.g2.com/it/products/tenable-nessus/reviews)

  
---

**Sponsored**

### Proscan

Proscan è una piattaforma unificata di sicurezza delle applicazioni progettata per aiutare le organizzazioni a semplificare la gestione dei loro strumenti di sicurezza. Integrando più soluzioni autonome in un&#39;unica esperienza coesa, Proscan fornisce una visibilità completa della sicurezza su tutto lo stack software. Questa piattaforma sostituisce la complessità della gestione di vari strumenti per l&#39;analisi statica, il test dinamico e la scansione delle dipendenze, permettendo ai team di concentrarsi sulla costruzione di applicazioni sicure senza il fastidio di gestire sistemi disparati. La piattaforma è particolarmente vantaggiosa per i team di sicurezza, gli sviluppatori e i leader ingegneristici che richiedono una visione consolidata dei rischi di sicurezza delle applicazioni. Proscan combina nove scanner di sicurezza specializzati, tra cui il Static Application Security Testing (SAST), che analizza il codice sorgente in oltre 30 linguaggi di programmazione utilizzando metodi di rilevamento avanzati. Il Dynamic Application Security Testing (DAST) migliora ulteriormente la sicurezza testando le applicazioni live, identificando vulnerabilità che possono diventare evidenti solo durante il runtime. Inoltre, il Software Composition Analysis (SCA) valuta le dipendenze open-source in 196 ecosistemi di pacchetti, aiutando le organizzazioni a rilevare vulnerabilità note prima che possano influire sugli ambienti di produzione. Le capacità di Proscan si estendono oltre l&#39;analisi del codice. Include la scansione per segreti hardcoded, configurazioni errate in Infrastructure-as-Code e vulnerabilità nelle immagini dei container. La piattaforma offre anche test di sicurezza API che convalidano gli endpoint rispetto all&#39;OWASP API Security Top 10, garantendo una protezione robusta per le applicazioni che utilizzano API. Per le organizzazioni che sviluppano applicazioni basate sull&#39;intelligenza artificiale, Proscan dispone di uno scanner di sicurezza dedicato all&#39;AI e LLM che identifica potenziali rischi associati a iniezioni di prompt e altre vulnerabilità, utilizzando oltre 4.600 tecniche mappate all&#39;OWASP LLM Top 10. L&#39;intelligenza artificiale gioca un ruolo cruciale nel migliorare l&#39;efficienza e l&#39;accuratezza di Proscan. La piattaforma utilizza algoritmi di machine learning per ridurre i falsi positivi e dare priorità alle vulnerabilità in base al loro potenziale impatto. Questo approccio intelligente consente ai team di concentrarsi sui problemi di sicurezza più critici fornendo spiegazioni chiare e indicazioni di rimedio attuabili. Proscan si integra perfettamente nei flussi di lavoro di sviluppo esistenti, offrendo plugin IDE e integrazioni native CI/CD che garantiscono che i controlli di sicurezza facciano parte del processo di sviluppo senza causare interruzioni. La prontezza alla conformità è un&#39;altra caratteristica chiave di Proscan, poiché genera report pronti per l&#39;audit allineati con i principali standard di sicurezza, tra cui OWASP Top 10, PCI DSS, HIPAA e GDPR. Questa raccolta automatizzata di prove semplifica il processo di conformità, fornendo alle organizzazioni la documentazione necessaria in vari formati. Proscan è progettato per i team di sicurezza che cercano di consolidare catene di strumenti frammentate, sviluppatori che necessitano di feedback rapidi e fornitori di servizi di sicurezza gestiti che gestiscono ambienti di più clienti, rendendolo una soluzione versatile per le sfide moderne della sicurezza delle applicazioni.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1521&amp;secure%5Bdisplayable_resource_id%5D=1521&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1521&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1777455&amp;secure%5Bresource_id%5D=1521&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fdynamic-application-security-testing-dast%3Fpage%3D2&amp;secure%5Btoken%5D=e104edbdc0a2029022407cf2437d2a2eeae154595c466a2b07d4884ee6614542&amp;secure%5Burl%5D=https%3A%2F%2Fwww.proscan.one%2Fdownload&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Software di Test Dinamico di Sicurezza delle Applicazioni (DAST) Products in 2026?
### 1. [OpenText Core Application Security](https://www.g2.com/it/products/opentext-core-application-security/reviews)
  Fortify on Demand (FoD) è una soluzione completa di Application Security as a Service. Offre un modo semplice per iniziare con la flessibilità di scalare. Oltre ai test statici e dinamici, Fortify on Demand copre in profondità il test di sicurezza delle app mobili, l&#39;analisi open-source e la gestione della sicurezza delle applicazioni dei fornitori. I falsi positivi vengono rimossi per ogni test e i risultati dei test possono essere esaminati manualmente da esperti di sicurezza delle applicazioni.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 34
**How Do G2 Users Rate OpenText Core Application Security?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.0/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 8.3/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 8.9/10 (Category avg: 8.7/10)
- **Automazione dei test:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Core Application Security?**

- **Venditore:** [OpenText](https://www.g2.com/it/sellers/opentext)
- **Anno di Fondazione:** 1991
- **Sede centrale:** Waterloo, ON
- **Twitter:** @OpenText (21,574 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Enterprise, 32% Piccola impresa


### 2. [Pentest-Tools.com](https://www.g2.com/it/products/pentest-tools-com/reviews)
  Scopri cosa è possibile. Dimostra cosa è reale. Con tecnologia proprietaria ed esperti chiave nella sicurezza offensiva. Pentest-Tools.com è costruito per il test di sicurezza reale, non solo per la rilevazione. Forniamo la copertura, la consolidazione e l&#39;automazione di cui i team di cybersecurity hanno bisogno per ottimizzare i flussi di lavoro di valutazione delle vulnerabilità. E garantiamo la profondità, il controllo e la personalizzazione su cui i pentester professionisti contano per aumentare la qualità e la redditività dell&#39;impegno. ✔️ Strumenti completi con copertura reale ✔️ Risultati validati ricchi di prove ✔️ Opzioni di automazione con controllo granulare ✔️ Reportistica flessibile e di alta qualità ✔️ Progettato per essere compatibile con i flussi di lavoro Ottimizza e scala i flussi di lavoro di test di penetrazione e valutazione delle vulnerabilità - senza sacrificare precisione, controllo o profondità del test manuale. 🎯 Mappatura della superficie di attacco e ricognizione 🎯 Scansione completa delle vulnerabilità 🎯 Sfruttamento delle vulnerabilità 🎯 Reportistica personalizzabile dei pentest ed esportazione dei dati 🎯 Monitoraggio continuo delle vulnerabilità Nella nostra azienda, costruiamo ciò che usiamo Abbiamo lanciato Pentest-Tools.com nel 2017 come un team di pentester professionisti - e abbiamo mantenuto quella mentalità da allora. I nostri esperti guidano ancora oggi lo sviluppo del prodotto, concentrandosi incessantemente su precisione, velocità e controllo. Ogni nuova funzionalità, rilevamento e flusso di lavoro proviene dall&#39;esperienza reale. Miglioriamo costantemente il prodotto con tecniche di attacco aggiornate, automazione più intelligente e validazione che riflette come operano effettivamente gli hacker malintenzionati - in modo che il tuo team possa fornire un lavoro di sicurezza più veloce, più visibile e basato su prove.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 99
**How Do G2 Users Rate Pentest-Tools.com?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 7.0/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 8.0/10 (Category avg: 8.7/10)
- **Automazione dei test:** 8.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Pentest-Tools.com?**

- **Venditore:** [Pentest-Tools.com](https://www.g2.com/it/sellers/pentest-tools-com)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Sectorul 1, Bucharest
- **Twitter:** @pentesttoolscom (4,065 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/33242531/ (65 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CEO
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 65% Piccola impresa, 20% Mid-Market


#### What Are Pentest-Tools.com's Pros and Cons?

**Pros:**

- Ease of Use (6 reviews)
- Automation (4 reviews)
- Customer Support (4 reviews)
- Pentesting Efficiency (4 reviews)
- Scheduling (4 reviews)

**Cons:**

- Difficult Customization (2 reviews)
- Limited Features (2 reviews)
- Slow Scanning (2 reviews)
- Bugs (1 reviews)
- Confusing Interface (1 reviews)

### 3. [Codacy](https://www.g2.com/it/products/codacy/reviews)
  Codacy è l&#39;unica piattaforma DevSecOps che offre analisi della salute e sicurezza del codice plug-and-play per codice generato da AI e da umani. Rendi il tuo software a prova di futuro – dal codice sorgente al runtime – senza server aggiuntivi o passaggi di build. Distribuisci in pochi minuti e rimani avanti rispetto ai rischi emergenti oggi. COSTRUITO PER GLI UMANI, PRONTO PER L&#39;AI Integrazioni senza soluzione di continuità con Git e IDE rendono Codacy un coach quotidiano di cui i tuoi sviluppatori possono fidarsi, non solo un&#39;altra scheda del browser. Il codice generato dall&#39;AI non fa eccezione – lasciando fino al 50% della tua base di codice esposta a una nuova ondata di zero-day. Dai potere ai tuoi sviluppatori di usare Copilot e Cursor con fiducia, non con preoccupazione. SALUTE E SICUREZZA DEL CODICE PER QUALSIASI STACK Mentre standard di codifica sani fanno funzionare le tue app e infrastrutture senza intoppi, Codacy equipaggia i tuoi sviluppatori con la più grande suite AppSec sul mercato – SAST, segreti hardcoded, controlli delle dipendenze, SBOM, scansione delle licenze, DAST e pentesting – proteggendo la tua azienda in ogni fase del percorso. SCANSIONI DEL CODICE E DEL RUNTIME SENZA PIPELINE Le scansioni di Codacy vengono eseguite interamente nel cloud, eliminando la necessità di server o passaggi di build. Una semplice integrazione webhook con un clic fa sì che ogni commit e Pull Request venga scansionato al volo, su 49 linguaggi e framework – pronto per basi di codice di qualsiasi dimensione e tipo, e certificato SOC 2 Type 2.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate Codacy?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.1/10 (Category avg: 9.2/10)

**Who Is the Company Behind Codacy?**

- **Venditore:** [Codacy](https://www.g2.com/it/sellers/codacy)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Lisbon, Lisboa
- **Twitter:** @codacy (5,026 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3310124/ (73 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software per computer
  - **Company Size:** 59% Piccola impresa, 24% Mid-Market


#### What Are Codacy's Pros and Cons?

**Pros:**

- Security (2 reviews)
- Automation (1 reviews)
- Automation Testing (1 reviews)
- Code Quality (1 reviews)
- Customer Support (1 reviews)

**Cons:**

- Expensive (1 reviews)

### 4. [Detectify](https://www.g2.com/it/products/detectify/reviews)
  Detectify stabilisce un nuovo standard per i test avanzati di sicurezza delle applicazioni, sfidando i tradizionali DAST fornendo una copertura in evoluzione di ogni singolo asset esposto attraverso la superficie di attacco in cambiamento. I team AppSec si affidano a Detectify per rivelare come gli attaccanti sfrutteranno le loro applicazioni esposte a Internet. La piattaforma Detectify automatizza attacchi reali e continui basati su payload alimentati dalla sua comunità globale di hacker etici d&#39;élite nei suoi motori costruiti da esperti, esponendo debolezze critiche prima che sia troppo tardi. La soluzione Detectify include: - Scoperta automatizzata di asset digitali noti e sconosciuti tramite connettori di dominio e cloud - Copertura continua (24/7) di ogni angolo della superficie di attacco con test dinamici. Non solo obiettivi predefiniti - Test basati al 100% su payload alimentati da hacker etici d&#39;élite per un alto rapporto segnale-rumore - Copertura distribuita su una gamma ineguagliata di tecnologie rilevanti - Suggerimenti di rimedio attuabili per i team di sviluppo software - Funzionalità di team per condividere facilmente i rapporti - Piattaforma di integrazioni potente per dare priorità e gestire i risultati delle vulnerabilità verso i team di sviluppo - Funzionalità API avanzate - Capacità di impostare politiche di sicurezza della superficie di attacco personalizzate


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 49
**How Do G2 Users Rate Detectify?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.7/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 7.6/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 7.9/10 (Category avg: 8.7/10)
- **Automazione dei test:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Detectify?**

- **Venditore:** [Detectify](https://www.g2.com/it/sellers/detectify)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Stockholm, Sweden
- **Twitter:** @detectify (11,277 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2850066/ (97 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 47% Piccola impresa, 35% Mid-Market


#### What Are Detectify's Pros and Cons?

**Pros:**

- Automation (2 reviews)
- Automation Testing (2 reviews)
- Customizability (2 reviews)
- Features (2 reviews)
- Security (2 reviews)

**Cons:**

- Complexity (1 reviews)
- Complex Queries (1 reviews)
- Complex Setup (1 reviews)
- Expensive (1 reviews)
- Inaccuracy (1 reviews)

### 5. [Checkmarx](https://www.g2.com/it/products/checkmarx/reviews)
  Checkmarx è il leader nella sicurezza delle applicazioni per l&#39;era dell&#39;IA, offrendo una protezione di livello aziendale che riduce i costi di ingegneria e accelera la velocità di sviluppo. Mentre l&#39;IA accelera la creazione di software oltre la velocità e la scala umana, Checkmarx garantisce che la sicurezza tenga il passo, integrando una protezione intelligente e autonoma direttamente nel modo in cui le applicazioni sono costruite. La piattaforma Checkmarx One scansiona trilioni di righe di codice ogni anno in ogni settore, riducendo la densità delle vulnerabilità di oltre la metà basandosi sui dati aggregati dei clienti. La sua architettura unificata copre codice, dipendenze open-source, asset di IA e ambienti di runtime, fornendo piena visibilità e governance lungo l&#39;intera catena di fornitura del software e dell&#39;IA. Agenti di sicurezza autonomi rilevano e contrastano le minacce guidate dall&#39;IA lungo l&#39;SDLC, offrendo una protezione preventiva per il codice legacy, moderno e generato dall&#39;IA su scala aziendale. Le capacità chiave includono AI SAST, DAST per l&#39;IA, Sicurezza della Catena di Fornitura dell&#39;IA, Analisi della Composizione del Software (SCA) e Gestione della Postura della Sicurezza delle Applicazioni (ASPM). La famiglia Checkmarx Assist - Developer Assist, Triage Assist e Remediation Assist - integra l&#39;intelligenza di sicurezza lungo il ciclo di vita dello sviluppo, dà priorità ai rischi reali e genera correzioni pronte per la revisione prima che le vulnerabilità raggiungano la produzione. Checkmarx sposta la sicurezza delle applicazioni dalla revisione reattiva a una governance continua e intelligente, aiutando le aziende a colmare il divario di rischio senza rallentare l&#39;innovazione, sia che si tratti di proteggere sistemi legacy, ambienti cloud-native o applicazioni potenziate dall&#39;IA.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 32
**How Do G2 Users Rate Checkmarx?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 8.3/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 5.0/10 (Category avg: 8.7/10)
- **Automazione dei test:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Checkmarx?**

- **Venditore:** [Checkmarx](https://www.g2.com/it/sellers/checkmarx)
- **Sito web dell&#39;azienda:** https://www.checkmarx.com
- **Anno di Fondazione:** 2006
- **Sede centrale:** Paramus, NJ
- **Twitter:** @Checkmarx (7,282 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/checkmarx (997 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 58% Enterprise, 25% Mid-Market


#### What Are Checkmarx's Pros and Cons?

**Pros:**

- Implementation Ease (2 reviews)
- User Interface (2 reviews)
- Accuracy of Results (1 reviews)
- Automation Testing (1 reviews)
- Customer Support (1 reviews)

**Cons:**

- False Positives (1 reviews)
- Lacking Features (1 reviews)
- Missing Features (1 reviews)
- Poor Navigation (1 reviews)

### 6. [Appknox](https://www.g2.com/it/products/appknox/reviews)
  Appknox è una piattaforma di sicurezza per applicazioni mobili on-demand che aiuta le aziende a rilevare e correggere le vulnerabilità di sicurezza utilizzando una suite di test di sicurezza automatizzati. Abbiamo ridotto con successo i tempi di consegna, i costi del personale e mitigato le minacce alla sicurezza per banche globali e imprese in oltre 10 paesi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 40
**How Do G2 Users Rate Appknox?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.8/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 9.0/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 9.0/10 (Category avg: 8.7/10)
- **Automazione dei test:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Appknox?**

- **Venditore:** [Appknox](https://www.g2.com/it/sellers/appknox)
- **Anno di Fondazione:** 2014
- **Sede centrale:** Singapore, Singapore
- **Twitter:** @appknox (3,063 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3771872/ (82 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 40% Piccola impresa, 37% Mid-Market


### 7. [SOOS](https://www.g2.com/it/products/soos/reviews)
  SOOS è la piattaforma completa per la gestione della postura di sicurezza delle applicazioni. Scansiona il tuo software per le vulnerabilità, controlla l&#39;introduzione di nuove dipendenze, escludi i tipi di licenze indesiderate, genera e gestisci la distinta base del software (SBOM) e compila i tuoi fogli di lavoro di conformità per tutti i tuoi team. L&#39;ASPM di SOOS è un approccio dinamico e completo per proteggere la tua infrastruttura applicativa dalle vulnerabilità durante l&#39;intero ciclo di vita dello sviluppo software (SDLC) e le distribuzioni live. Facile da integrare, tutto in un&#39;unica dashboard. SCA - Scansione profonda delle vulnerabilità, conformità delle licenze, governance DAST - Scansione automatizzata delle vulnerabilità Web e API Container - Scansiona i contenuti per le vulnerabilità SAST - Analizza il codice per le vulnerabilità di sicurezza IaC - Copertura della sicurezza cloud SBOMs - Crea – monitora – gestisci


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 42
**How Do G2 Users Rate SOOS?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.1/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 7.4/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 8.9/10 (Category avg: 8.7/10)
- **Automazione dei test:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind SOOS?**

- **Venditore:** [SOOS](https://www.g2.com/it/sellers/soos)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Winooski, US
- **Twitter:** @soostech (45 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/53122310 (26 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 50% Mid-Market, 43% Piccola impresa


#### What Are SOOS's Pros and Cons?

**Pros:**

- Ease of Use (8 reviews)
- Easy Integrations (6 reviews)
- Integrations (6 reviews)
- Customer Support (5 reviews)
- Vulnerability Detection (5 reviews)

**Cons:**

- Inadequate Reporting (4 reviews)
- Poor Reporting (4 reviews)
- Lacking Features (3 reviews)
- Lack of Guidance (3 reviews)
- Dashboard Issues (2 reviews)

### 8. [ZAP by Checkmarx](https://www.g2.com/it/products/zap-by-checkmarx/reviews)
  ZAP di Checkmarx, precedentemente noto come Zed Attack Proxy, è un avanzato scanner di sicurezza per applicazioni web open-source progettato per aiutare sviluppatori, tester e professionisti della sicurezza a identificare vulnerabilità nelle applicazioni web. Mantenuto attivamente da una comunità globale, ZAP offre capacità di test sia automatizzati che manuali, rendendolo adatto a utenti con diversi livelli di competenza in sicurezza. Caratteristiche e Funzionalità Chiave: - Scansione di Sicurezza Automatica: ZAP fornisce una semplice scansione automatica con un solo clic, permettendo agli utenti di identificare facilmente le falle di sicurezza. - Scansione Attiva e Passiva: Utilizza tecniche di scansione sia passive che attive per scoprire un&#39;ampia gamma di vulnerabilità di sicurezza. - Controlli Avanzati per l&#39;Utente: Offre strumenti come l&#39;intercettazione manuale, il fuzzing e la navigazione forzata per un test di penetrazione approfondito. - Integrazione CI/CD: Si integra perfettamente con le pipeline di Continuous Integration/Continuous Deployment, automatizzando i test di sicurezza all&#39;interno dei flussi di lavoro di sviluppo. - Supporto Multipiattaforma: Compatibile con i sistemi operativi Linux, Windows e macOS. Valore Primario e Problema Risolto: ZAP di Checkmarx affronta la necessità critica di test di sicurezza per applicazioni web accessibili ed efficaci. Offrendo una soluzione gratuita e open-source con capacità di test sia automatizzati che manuali, ZAP consente alle organizzazioni di identificare e risolvere le vulnerabilità precocemente nel ciclo di sviluppo. La sua integrazione con le pipeline CI/CD assicura che la sicurezza diventi parte integrante del processo di sviluppo, riducendo il rischio di violazioni della sicurezza e migliorando la sicurezza complessiva delle applicazioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate ZAP by Checkmarx?**

- **API / Integrazioni:** 6.7/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 6.7/10 (Category avg: 8.7/10)
- **Automazione dei test:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind ZAP by Checkmarx?**

- **Venditore:** [Checkmarx](https://www.g2.com/it/sellers/checkmarx)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Paramus, NJ
- **Twitter:** @Checkmarx (7,282 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/checkmarx (997 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 71% Piccola impresa, 14% Enterprise


#### What Are ZAP by Checkmarx's Pros and Cons?

**Pros:**

- Ease of Use (6 reviews)
- Automation (5 reviews)
- Automated Testing (3 reviews)
- Easy Integrations (3 reviews)
- Pentesting Efficiency (3 reviews)

**Cons:**

- False Positives (3 reviews)
- Poor Documentation (2 reviews)
- Limited Scope (1 reviews)
- Navigation Problems (1 reviews)
- Poor Customer Support (1 reviews)

### 9. [Probely](https://www.g2.com/it/products/probely/reviews)
  Probely è uno scanner di vulnerabilità web che consente ai clienti di testare facilmente la sicurezza delle loro applicazioni web e API. Il nostro obiettivo è ridurre il divario tra sviluppo, sicurezza e operazioni rendendo la sicurezza una caratteristica intrinseca del ciclo di sviluppo delle applicazioni web, e segnalare solo le vulnerabilità di sicurezza che contano, senza falsi positivi e con istruzioni semplici su come risolverle. Probely consente ai team di sicurezza di scalare efficacemente i test di sicurezza spostando i test di sicurezza ai team di sviluppo o DevOps. Ci adattiamo ai processi interni dei nostri clienti e integriamo Probely nel loro stack. Probely scansiona API restful, siti web e applicazioni web complesse, comprese le applicazioni Javascript avanzate come le applicazioni a pagina singola (SPA). Rileva oltre 20.000 vulnerabilità, tra cui SQL injection, Cross-Site Scripting (XSS), Log4j, OS Command Injection e problemi SSL/TLS.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Probely?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.8/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 6.7/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 8.3/10 (Category avg: 8.7/10)
- **Automazione dei test:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Probely?**

- **Venditore:** [Probely](https://www.g2.com/it/sellers/probely)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Porto, PT
- **Twitter:** @probely (526 follower su Twitter)
- **Pagina LinkedIn®:** https://pt.linkedin.com/company/probely (4 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 47% Piccola impresa, 37% Mid-Market


### 10. [InsightAppSec (AppSpider)](https://www.g2.com/it/products/insightappsec-appspider/reviews)
  Test di sicurezza delle applicazioni per il web moderno


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate InsightAppSec (AppSpider)?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.2/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 7.2/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 8.3/10 (Category avg: 8.7/10)
- **Automazione dei test:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind InsightAppSec (AppSpider)?**

- **Venditore:** [Rapid7](https://www.g2.com/it/sellers/rapid7)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Boston, MA
- **Twitter:** @rapid7 (124,320 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/39624/ (3,275 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:RPD

**Who Uses This Product?**
  - **Company Size:** 60% Enterprise, 40% Piccola impresa


### 11. [Rainforest Application](https://www.g2.com/it/products/rainforest-technologies-rainforest-application/reviews)
  Rainforest è la piattaforma di sicurezza informatica tutto-in-uno con un approccio end-to-end per semplificare la protezione della reputazione aziendale utilizzando intelligenze multiple e osservabilità proattiva, aggiungendo Sicurezza delle Applicazioni e del Cloud (da DevOps a DevSecOps), Intelligenza delle Vulnerabilità e reputazione del Marchio (monitoraggio delle Frodi e delle Fuite). I moduli Rainforest Application, Rainforest Cloud e Rainforest Asset permettono ai team di sviluppo e sicurezza di avere visibilità su tutto il ciclo di vita delle applicazioni, in modo semplice e veloce, fornendo gestione delle vulnerabilità ogni volta che viene codificata una nuova linea. Rainforest Fraud, Rainforest Leak e Rainforest Asset costruiscono una visione integrata dell&#39;Intelligenza delle Vulnerabilità e del Marchio, guidando i team di sicurezza e conformità in modo efficiente sui potenziali punti di esposizione, secondo la loro importanza per il business riguardo alla reputazione dell&#39;azienda.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate Rainforest Application?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.8/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 8.7/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 8.7/10 (Category avg: 8.7/10)
- **Automazione dei test:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Rainforest Application?**

- **Venditore:** [Rainforest Technologies](https://www.g2.com/it/sellers/rainforest-technologies)
- **Sede centrale:** Wilmington, Delaware
- **Pagina LinkedIn®:** https://www.linkedin.com/company/80967943 (12 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 42% Mid-Market, 42% Piccola impresa


### 12. [ImmuniWeb AI Platform](https://www.g2.com/it/products/immuniweb-ai-platform/reviews)
  Gestione della superficie di attacco e monitoraggio del Dark Web. ImmuniWeb® Discovery sfrutta l&#39;OSINT e la nostra tecnologia AI pluripremiata per illuminare la superficie di attacco e l&#39;esposizione al Dark Web di un&#39;azienda. La scoperta non intrusiva e sicura per la produzione è perfetta sia per l&#39;auto-valutazione continua che per la valutazione del rischio dei fornitori per prevenire attacchi alla catena di fornitura.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate ImmuniWeb AI Platform?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)

**Who Is the Company Behind ImmuniWeb AI Platform?**

- **Venditore:** [ImmuniWeb](https://www.g2.com/it/sellers/immuniweb-8be8a6d5-dde6-41c6-b289-3ad6257f0258)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Geneva, CH
- **Twitter:** @immuniweb (8,486 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/immuniweb/ (33 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 92% Mid-Market, 8% Piccola impresa


#### What Are ImmuniWeb AI Platform's Pros and Cons?

**Pros:**

- Monitoring (2 reviews)
- Monitoring Efficiency (2 reviews)
- Alert Notifications (1 reviews)
- Customer Support (1 reviews)
- Dark Web Monitoring (1 reviews)

**Cons:**

- Integration Issues (1 reviews)
- Lack of Integration (1 reviews)
- Limited Features (1 reviews)
- Limited Flexibility (1 reviews)
- Limited Reporting (1 reviews)

### 13. [ResilientX Security Platform](https://www.g2.com/it/products/resilientx-security-platform/reviews)
  La piattaforma ResilientX Unified Exposure Management è la piattaforma leader che unifica la gestione della superficie di attacco, il test di sicurezza delle applicazioni web, il test di sicurezza della rete, la gestione della postura di sicurezza del cloud e la gestione del rischio di terze parti.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate ResilientX Security Platform?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.8/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 9.7/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.7/10)
- **Automazione dei test:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ResilientX Security Platform?**

- **Venditore:** [ResilientX](https://www.g2.com/it/sellers/resilientx)
- **Anno di Fondazione:** 2022
- **Sede centrale:** London
- **Twitter:** @ResilientXcyber (33 follower su Twitter)
- **Pagina LinkedIn®:** http://www.linkedin.com/company/resilientx (12 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 47% Mid-Market, 35% Piccola impresa


#### What Are ResilientX Security Platform's Pros and Cons?

**Pros:**

- Security (8 reviews)
- Vulnerability Detection (8 reviews)
- Vulnerability Identification (6 reviews)
- Customer Support (4 reviews)
- Detection (4 reviews)

**Cons:**

- Complex Setup (1 reviews)
- Difficult Customization (1 reviews)
- Difficult Initial Setup (1 reviews)
- Integration Issues (1 reviews)
- Lack of Integration (1 reviews)

### 14. [DerScanner](https://www.g2.com/it/products/derscanner/reviews)
  DerScanner è una soluzione completa per il test della sicurezza delle applicazioni per eliminare le minacce al codice conosciute e sconosciute durante il ciclo di vita dello sviluppo software. L&#39;analisi del codice statico di DerScanner offre agli sviluppatori il supporto per 43 linguaggi di programmazione, garantendo una copertura di sicurezza completa per quasi tutte le applicazioni. Il SAST di DerScanner analizza in modo unico sia i file sorgente che quelli binari, rivelando vulnerabilità nascoste che spesso vengono trascurate nelle scansioni standard. Questo è particolarmente cruciale per le applicazioni legacy o quando l&#39;accesso al codice sorgente è limitato. La funzione DAST di DerScanner imita un attaccante esterno, simile al test di penetrazione. Questo è vitale per trovare vulnerabilità che appaiono solo quando l&#39;applicazione è operativa. Il DAST in DerScanner arricchisce i risultati del SAST verificando e correlando le vulnerabilità rilevate da entrambi i metodi. Con l&#39;Analisi della Composizione del Software di DerScanner puoi ottenere informazioni critiche sui componenti open-source e sulle dipendenze nei tuoi progetti. Aiuta a identificare le vulnerabilità in anticipo e garantisce la conformità con i termini di licenza, riducendo i rischi legali. La Sicurezza della Catena di Fornitura di DerScanner monitora continuamente i repository pubblici, valutando la postura di sicurezza di ciascun pacchetto. Questo ti consente di prendere decisioni informate sull&#39;uso dei componenti open-source nelle tue applicazioni.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 8
**How Do G2 Users Rate DerScanner?**

- **API / Integrazioni:** 10.0/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 9.7/10 (Category avg: 8.7/10)
- **Automazione dei test:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind DerScanner?**

- **Venditore:** [DerSecur](https://www.g2.com/it/sellers/dersecur)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Dubai
- **Pagina LinkedIn®:** https://www.linkedin.com/company/dersecur/ (16 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 88% Piccola impresa, 63% Mid-Market


### 15. [Threatspy](https://www.g2.com/it/products/secure-blink-threatspy/reviews)
  Threatspy è una piattaforma di gestione AppSec alimentata dall&#39;IA e orientata agli sviluppatori. Threatspy consente agli sviluppatori e ai team di sicurezza di identificare e mitigare proattivamente sia le vulnerabilità conosciute che quelle sconosciute nelle applicazioni e nelle API attraverso processi automatizzati di rilevamento, prioritizzazione e rimedio. Sfruttando Threatspy, le organizzazioni possono migliorare la loro postura di sicurezza, ridurre il rischio e garantire la resilienza della loro infrastruttura digitale.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate Threatspy?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 9.2/10)

**Who Is the Company Behind Threatspy?**

- **Venditore:** [Secure Blink](https://www.g2.com/it/sellers/secure-blink)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Lewes, Delaware
- **Pagina LinkedIn®:** https://www.linkedin.com/company/secure-blink/ (9 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 42% Piccola impresa, 42% Mid-Market


#### What Are Threatspy's Pros and Cons?

**Pros:**

- Security (6 reviews)
- Ease of Use (5 reviews)
- Vulnerability Identification (5 reviews)
- Customer Support (4 reviews)
- Efficiency Improvement (3 reviews)

**Cons:**

- Limited Customization (1 reviews)
- Poor Customer Support (1 reviews)
- Slow Scanning (1 reviews)
- Vulnerability Management (1 reviews)

### 16. [Traceable AI](https://www.g2.com/it/products/traceable-ai/reviews)
  Traceable è l&#39;azienda leader nel settore della sicurezza API che aiuta le organizzazioni a proteggere i loro sistemi digitali e beni in un mondo orientato al cloud dove tutto è interconnesso. Traceable è l&#39;unica piattaforma intelligente e consapevole del contesto che alimenta la sicurezza API completa. Gestione della postura di sicurezza: Traceable aiuta le organizzazioni a migliorare drasticamente la loro postura di sicurezza con un catalogo in tempo reale, classificato per rischio, di tutte le API nel loro ecosistema, analisi di conformità, identificazione di API ombra e orfane, e visibilità dei flussi di dati sensibili. Protezione dalle minacce in tempo reale: Traceable osserva le transazioni a livello utente e applica algoritmi di machine learning maturi per scoprire transazioni anomale, avvisare il team di sicurezza e bloccare gli attacchi a livello utente. Gestione delle minacce e analisi: Traceable aiuta le organizzazioni ad analizzare attacchi e incidenti con il suo data lake API, che fornisce dati storici ricchi di traffico nominale e malevolo. Test di sicurezza API durante tutto il SDLC: Traceable collega il ciclo di vita della sicurezza con il ciclo di vita DevOps fornendo test di sicurezza API automatizzati da eseguire all&#39;interno della pipeline CI. Prevenzione delle frodi digitali: Traceable unisce la sua ampia e profonda raccolta di dati nel tempo e il machine learning all&#39;avanguardia per identificare le frodi in tutte le transazioni API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 23
**How Do G2 Users Rate Traceable AI?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.8/10 (Category avg: 9.2/10)

**Who Is the Company Behind Traceable AI?**

- **Venditore:** [Harness](https://www.g2.com/it/sellers/harness-25016f40-e80f-4417-bea8-39412055d17a)
- **Sito web dell&#39;azienda:** https://harness.io/
- **Anno di Fondazione:** 2018
- **Sede centrale:** San Francisco
- **Twitter:** @HarnessWealth (1,401 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/harnessinc/ (1,611 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Servizi finanziari
  - **Company Size:** 70% Enterprise, 17% Mid-Market


#### What Are Traceable AI's Pros and Cons?

**Pros:**

- Customer Support (11 reviews)
- Security (8 reviews)
- Setup Ease (4 reviews)
- API Management (3 reviews)
- Customization (2 reviews)

**Cons:**

- Limited Features (3 reviews)
- False Positives (2 reviews)
- Inefficiency (2 reviews)
- Poor Documentation (2 reviews)
- Poor Reporting (2 reviews)

### 17. [HostedScan.com](https://www.g2.com/it/products/hostedscan-com/reviews)
  HostedScan fornisce avvisi e rilevamento 24x7 per le vulnerabilità di sicurezza. Scansioni di vulnerabilità standard del settore, open-source. Avvisi automatici quando qualcosa cambia. Gestisci l&#39;elenco dei target manualmente o importalo automaticamente da fornitori come AWS, DigitalOcean e Linode, con accesso in sola lettura. Gestisci e verifica i rischi con dashboard e reportistica.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate HostedScan.com?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.2/10)

**Who Is the Company Behind HostedScan.com?**

- **Venditore:** [HostedScan](https://www.g2.com/it/sellers/hostedscan)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Seattle, Washington
- **Twitter:** @hostedscan (59 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/69116669 (4 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 85% Piccola impresa, 15% Mid-Market


### 18. [Cyber Chief](https://www.g2.com/it/products/cyber-chief/reviews)
  Cyber Chief è uno strumento di scansione delle vulnerabilità e gestione delle problematiche che ti aiuta a distribuire software senza vulnerabilità di sicurezza conosciute. Dà al tuo team di sviluppo software il potere di trovare e risolvere migliaia di vulnerabilità nelle tue applicazioni web e infrastrutture cloud. Con le sue funzionalità di scansione delle vulnerabilità con un solo clic e gestione intelligente delle vulnerabilità, Cyber Chief aiuterà il tuo team di sviluppo a mettere in sicurezza le loro applicazioni e infrastrutture, anche se non ci sono qualifiche o esperienze in sicurezza delle applicazioni nel team. Cyber Chief è basato su cloud e ha controlli di sicurezza di livello militare per garantire che i tuoi segreti di sicurezza siano mantenuti al sicuro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 7
**How Do G2 Users Rate Cyber Chief?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 7.8/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.3/10 (Category avg: 8.7/10)
- **Automazione dei test:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cyber Chief?**

- **Venditore:** [Audacix](https://www.g2.com/it/sellers/audacix)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Melbourne, Victoria
- **Pagina LinkedIn®:** https://www.linkedin.com/company/audacix/ (14 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 43% Mid-Market, 43% Piccola impresa


#### What Are Cyber Chief's Pros and Cons?

**Pros:**

- Automated Scanning (2 reviews)
- Customer Support (2 reviews)
- Cybersecurity (2 reviews)
- Vulnerability Detection (2 reviews)
- Vulnerability Identification (2 reviews)


### 19. [OpenText Dynamic Application Security Testing](https://www.g2.com/it/products/opentext-dynamic-application-security-testing/reviews)
  WebInspect offre tecnologie di test di sicurezza delle applicazioni dinamiche automatizzate (DAST) e di test di sicurezza delle applicazioni interattive (IAST) che imitano le tecniche e gli attacchi di hacking del mondo reale, fornisce un&#39;analisi dinamica completa di applicazioni e servizi web complessi e analizza una maggiore superficie di attacco per esporre le vulnerabilità.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate OpenText Dynamic Application Security Testing?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 6.7/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 7.5/10 (Category avg: 8.7/10)
- **Automazione dei test:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Dynamic Application Security Testing?**

- **Venditore:** [OpenText](https://www.g2.com/it/sellers/opentext)
- **Anno di Fondazione:** 1991
- **Sede centrale:** Waterloo, ON
- **Twitter:** @OpenText (21,574 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Company Size:** 80% Enterprise, 20% Mid-Market


#### What Are OpenText Dynamic Application Security Testing's Pros and Cons?

**Pros:**

- Accuracy of Results (1 reviews)
- Scanning Efficiency (1 reviews)

**Cons:**

- Integration Issues (1 reviews)

### 20. [ZeroThreat](https://www.g2.com/it/products/zerothreat/reviews)
  ZeroThreat è una piattaforma di test di penetrazione per applicazioni web e API alimentata da AI, progettata per identificare vulnerabilità reali e sfruttabili, non solo risultati superficiali. Costruita per team di ingegneria moderni, combina il pentesting AI agentico con un motore di scansione ad alte prestazioni per offrire test di sicurezza fino a 10 volte più veloci e profondamente convalidati. A differenza degli strumenti DAST tradizionali che si basano su firme statiche e generano rumore eccessivo, ZeroThreat esegue flussi di lavoro adattivi in stile attaccante che si evolvono in base al comportamento dell&#39;applicazione. La sua intelligenza sulle vulnerabilità guidata da interpreti assimila continuamente minacce emergenti e CVE recentemente divulgati, consentendo aggiornamenti di rilevamento quasi in tempo reale e una rapida mappatura da CVE a exploit. La piattaforma supporta oltre 100.000 controlli di vulnerabilità, inclusa l&#39;esecuzione nativa di template Nuclei, ed estende oltre i problemi noti con il rilevamento di zero-day attraverso l&#39;analisi dei modelli comportamentali. Valida ogni risultato attraverso l&#39;esecuzione di exploit dal vivo, garantendo che vengano riportate solo vulnerabilità reali e impattanti, con chiara prova del rischio e dei dati esposti.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate ZeroThreat?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 10.0/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 8.3/10 (Category avg: 8.7/10)
- **Automazione dei test:** 5.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ZeroThreat?**

- **Venditore:** [ZeroThreat](https://www.g2.com/it/sellers/zerothreat)
- **Sede centrale:** Delaware, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/zerothreat (6 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Enterprise, 30% Mid-Market


#### What Are ZeroThreat's Pros and Cons?

**Pros:**

- Ease of Use (9 reviews)
- Vulnerability Detection (8 reviews)
- Accuracy of Results (7 reviews)
- Setup Ease (7 reviews)
- Easy Setup (6 reviews)

**Cons:**

- Inefficient Filtering (3 reviews)
- Integration Issues (3 reviews)
- Limited Integration (3 reviews)
- Slow Performance (3 reviews)
- UX Improvement (3 reviews)

### 21. [Code Dx](https://www.g2.com/it/products/code-dx/reviews)
  La correlazione automatizzata delle vulnerabilità delle applicazioni di Code Dx riduce di settimane quel processo, così puoi passare subito a correggere il tuo codice. La sua gestione delle vulnerabilità ti consente di dare rapidamente priorità alle vulnerabilità (per correggere prima quelle più importanti), monitorare i progressi della loro risoluzione e osservare come cambia nel tempo la sicurezza del tuo codice.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Code Dx?**

- **API / Integrazioni:** 8.9/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 8.9/10 (Category avg: 8.7/10)
- **Automazione dei test:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Code Dx?**

- **Venditore:** [Code Dx](https://www.g2.com/it/sellers/code-dx)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Burlington, Massachusetts, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/black-duck-software (1,250 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Enterprise, 33% Mid-Market


#### What Are Code Dx's Pros and Cons?

**Pros:**

- Accuracy of Results (1 reviews)
- Insightful Analysis (1 reviews)

**Cons:**

- Inaccuracy (1 reviews)

### 22. [Escape](https://www.g2.com/it/products/escape/reviews)
  Escape è l&#39;unico DAST che funziona con il tuo stack moderno e testa la logica aziendale invece di mancare intestazioni. Escape aiuta i team a proteggere le applicazioni moderne: • Documenta tutte le tue API in pochi minuti e arricchisci il tuo inventario API con integrazioni senza soluzione di continuità • Scopri vulnerabilità anche a livello di logica aziendale con il nostro algoritmo proprietario alimentato da AI • Escape si integra perfettamente nel tuo stack moderno, supportando framework web moderni, API, CI/CD e Wiz senza problemi. • Assicura una copertura completa delle vulnerabilità specifiche di GraphQL


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate Escape?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 7.8/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 8.3/10 (Category avg: 8.7/10)
- **Automazione dei test:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Escape?**

- **Venditore:** [Escape](https://www.g2.com/it/sellers/escape)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Paris, France
- **Twitter:** @escapetechHQ (346 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/escapetech/ (56 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Piccola impresa, 33% Mid-Market


#### What Are Escape's Pros and Cons?

**Pros:**

- Ease of Use (3 reviews)
- Easy Integrations (2 reviews)
- Scanning Technology (2 reviews)
- Security (2 reviews)
- API Management (1 reviews)

**Cons:**

- Complex Setup (1 reviews)
- Difficult Upgrades (1 reviews)
- Limited Features (1 reviews)
- Missing Features (1 reviews)
- Update Issues (1 reviews)

### 23. [rezilion](https://www.g2.com/it/products/rezilion/reviews)
  La piattaforma di gestione della superficie di attacco software di Rezilion protegge automaticamente il software che fornisci ai clienti, restituendo tempo ai team per costruire. Rezilion funziona su tutto il tuo stack, aiutandoti a sapere quale software è nel tuo ambiente, cosa è vulnerabile e cosa è effettivamente sfruttabile, così puoi concentrarti su ciò che conta e rimediare automaticamente. CARATTERISTICHE PRINCIPALI: - SBOM Dinamico Crea un inventario istantaneo di tutti i componenti software nel tuo ambiente - Validazione delle Vulnerabilità Scopri quali delle tue vulnerabilità software sono sfruttabili e quali no, attraverso l&#39;analisi in tempo reale - Rimedi alle Vulnerabilità Raggruppa le vulnerabilità per eliminare più problemi contemporaneamente ed esegui automaticamente il lavoro di rimedio per risparmiare tempo ai team. CON REZILION, OTTIENI: - Riduzione dell&#39;85% del lavoro di patching dopo aver filtrato le vulnerabilità inspiegabili - Monitoraggio continuo 24/7 della superficie di attacco del tuo software - Tempo di rimedio 600% più veloce quando ti concentri su ciò che conta e applichi patch automaticamente - Visibilità a 360 gradi su tutto il tuo stack DevSecOps -- non solo in silos


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate rezilion?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 10.0/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.7/10)
- **Automazione dei test:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind rezilion?**

- **Venditore:** [rezilion](https://www.g2.com/it/sellers/rezilion)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Be&#39;er Sheva, Israel
- **Twitter:** @rezilion_ (200 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/18716043 (5 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 45% Mid-Market, 36% Enterprise


### 24. [CyCognito](https://www.g2.com/it/products/cycognito/reviews)
  CyCognito è una soluzione di cybersecurity progettata per aiutare le organizzazioni a scoprire, testare e dare priorità ai problemi di sicurezza nel loro panorama digitale. Sfruttando l&#39;intelligenza artificiale avanzata, CyCognito scansiona miliardi di siti web, applicazioni cloud e API per identificare potenziali vulnerabilità e rischi critici. Questo approccio proattivo consente alle organizzazioni di affrontare le preoccupazioni di sicurezza prima che possano essere sfruttate da attori malintenzionati, migliorando così la loro postura complessiva di sicurezza. Il pubblico di riferimento per CyCognito include aziende emergenti, agenzie governative e organizzazioni Fortune 500, tutte le quali affrontano minacce crescenti nell&#39;ambiente digitale odierno. Queste entità richiedono misure di sicurezza robuste per proteggere i dati sensibili e mantenere la conformità con varie normative. CyCognito serve come uno strumento essenziale per i team di sicurezza, fornendo loro le informazioni necessarie per comprendere la loro esposizione al rischio e dare priorità agli sforzi di rimedio in modo efficace. Una delle caratteristiche chiave della piattaforma CyCognito è la sua capacità di scansione completa, che copre una vasta gamma di asset digitali. Questa ampia portata assicura che le organizzazioni possano identificare vulnerabilità in tutta la loro presenza online, inclusi servizi di terze parti e IT ombra. L&#39;analisi guidata dall&#39;IA della piattaforma ne aumenta ulteriormente l&#39;efficacia valutando automaticamente la gravità dei rischi identificati, consentendo ai team di sicurezza di concentrarsi sui problemi più critici che potrebbero portare a violazioni significative. Oltre alla scoperta dei rischi, CyCognito offre una guida attuabile per il rimedio, aiutando le organizzazioni a implementare misure di sicurezza efficaci. La piattaforma fornisce approfondimenti dettagliati sulla natura delle vulnerabilità e suggerisce passaggi specifici per mitigarle. Questa caratteristica non solo semplifica il processo di rimedio, ma consente anche alle organizzazioni di costruire un quadro di sicurezza più resiliente nel tempo. Integrando CyCognito nella loro strategia di cybersecurity, le organizzazioni possono ridurre significativamente la loro esposizione al rischio e migliorare la loro capacità di rispondere alle minacce emergenti. La combinazione unica della piattaforma di scansione estensiva, valutazione del rischio guidata dall&#39;IA e guida attuabile per il rimedio la posiziona come un asset prezioso per qualsiasi organizzazione che desideri rafforzare la propria postura di sicurezza in un panorama di minacce sempre più complesso.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate CyCognito?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 10.0/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.7/10)
- **Automazione dei test:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind CyCognito?**

- **Venditore:** [CyCognito](https://www.g2.com/it/sellers/cycognito)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Palo Alto, California, United States
- **Twitter:** @CyCognito (10,327 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cycognito (137 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Piccola impresa, 20% Enterprise


#### What Are CyCognito's Pros and Cons?

**Pros:**

- Ease of Use (2 reviews)
- Vulnerability Identification (2 reviews)
- Comprehensive Analysis (1 reviews)
- Customer Support (1 reviews)
- Cybersecurity (1 reviews)

**Cons:**

- Authentication Issues (1 reviews)
- Expensive (1 reviews)
- False Positives (1 reviews)
- Inadequate Remediation (1 reviews)
- Lack of Detail (1 reviews)

### 25. [OpenText Core Application Security](https://www.g2.com/it/products/opentext-opentext-core-application-security/reviews)
  Gestisci, misura e integra la sicurezza per l&#39;intero ciclo di vita del software.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate OpenText Core Application Security?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)
- **API / Integrazioni:** 10.0/10 (Category avg: 8.6/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.7/10)
- **Automazione dei test:** 3.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Core Application Security?**

- **Venditore:** [OpenText](https://www.g2.com/it/sellers/opentext)
- **Anno di Fondazione:** 1991
- **Sede centrale:** Waterloo, ON
- **Twitter:** @OpenText (21,574 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Company Size:** 33% Enterprise, 33% Mid-Market


#### What Are OpenText Core Application Security's Pros and Cons?

**Pros:**

- Automation Testing (1 reviews)
- Efficiency (1 reviews)
- User Interface (1 reviews)
- Vulnerability Detection (1 reviews)

**Cons:**

- Integration Issues (1 reviews)
- Limited Integration (1 reviews)


    ## What Is Software di Test Dinamico di Sicurezza delle Applicazioni (DAST)?
  [Software DevSecOps](https://www.g2.com/it/categories/devsecops)
  ## What Software Categories Are Similar to Software di Test Dinamico di Sicurezza delle Applicazioni (DAST)?
    - [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
    - [Strumenti di Penetration Testing](https://www.g2.com/it/categories/penetration-testing-tools)
    - [Software di Test di Sicurezza delle Applicazioni Statiche (SAST)](https://www.g2.com/it/categories/static-application-security-testing-sast)

  
---

## How Do You Choose the Right Software di Test Dinamico di Sicurezza delle Applicazioni (DAST)?

### Cosa Dovresti Sapere sul Software di Dynamic Application Security Testing (DAST)

### Che cos&#39;è il software di Dynamic Application Security Testing (DAST)?

Il Dynamic Application Security Testing (DAST) è uno dei molti raggruppamenti tecnologici di soluzioni di test di sicurezza. DAST è una forma di test di sicurezza black-box, il che significa che simula minacce e attacchi realistici. Questo differisce da altre forme di test come il static application security testing (SAST), una metodologia di test white-box utilizzata per esaminare il codice sorgente di un&#39;applicazione.

DAST include una serie di componenti di test che operano mentre un&#39;applicazione è in esecuzione. I professionisti della sicurezza simulano la funzionalità del mondo reale testando l&#39;applicazione per vulnerabilità e poi valutano gli effetti sulle prestazioni dell&#39;applicazione. La metodologia è spesso utilizzata per trovare problemi verso la fine del ciclo di vita dello sviluppo del software. Questi problemi possono essere più difficili da risolvere rispetto ai difetti e bug iniziali, ma quei difetti rappresentano una minaccia maggiore per i componenti critici di un&#39;applicazione.

DAST può anche essere considerato una metodologia. È un approccio diverso rispetto ai test di sicurezza tradizionali perché una volta completato un test, ci sono ancora test da fare. Comporta ispezioni periodiche man mano che gli aggiornamenti vengono resi disponibili o vengono apportate modifiche prima del rilascio. Mentre un test di penetrazione o una scansione del codice possono servire come test una tantum per vulnerabilità o bug specifici, i test dinamici possono essere eseguiti continuamente durante il ciclo di vita di un&#39;applicazione.

Vantaggi chiave del software di Dynamic Application Security Testing (DAST)

- Simulare attacchi e minacce realistici
- Scoprire vulnerabilità non trovate nel codice sorgente
- Opzioni di test flessibili e personalizzabili
- Valutazione completa e test scalabili

### Perché utilizzare il software di Dynamic Application Security Testing (DAST)?

Esistono numerose soluzioni di test necessarie per un approccio completo ai test di sicurezza e alla scoperta delle vulnerabilità. La maggior parte inizia nelle prime fasi dello sviluppo del software e aiuta i programmatori a scoprire bug nel codice e problemi con il framework o il design sottostante. Questi test richiedono l&#39;accesso al codice sorgente e sono spesso utilizzati durante i processi di sviluppo e assicurazione della qualità (QA).

Mentre le soluzioni di test iniziali affrontano i test dal punto di vista dello sviluppatore, DAST affronta i test dal punto di vista di un hacker. Questi strumenti simulano minacce reali a un&#39;applicazione funzionante e in esecuzione. I professionisti della sicurezza possono simulare attacchi comuni come l&#39;iniezione SQL e il cross-site scripting o personalizzare i test per minacce specifiche al loro prodotto. Questi strumenti offrono una soluzione altamente personalizzabile per i test durante le fasi avanzate dello sviluppo e mentre le applicazioni sono distribuite.

**Flessibilità —** Gli utenti possono programmare i test come desiderano o eseguirli continuamente durante il ciclo di vita di un&#39;applicazione o di un sito web. I professionisti della sicurezza possono modificare gli ambienti per simulare le loro risorse e infrastrutture per garantire un test e una valutazione realistici. Sono spesso scalabili, inoltre, per vedere se un aumento del traffico o dell&#39;uso influirebbe sulle vulnerabilità e sulla protezione.

Le industrie con minacce più specifiche possono richiedere test più specifici. I professionisti della sicurezza possono identificare una minaccia specifica per il settore sanitario o finanziario e modificare i test per simulare le minacce più comuni per loro. Se eseguiti correttamente, questi strumenti offrono alcune delle soluzioni più realistiche e personalizzabili alle minacce presenti in situazioni del mondo reale.

**Completezza —** Le minacce sono in continua evoluzione ed espansione, rendendo la capacità di simulare più test più necessaria. DAST offre un approccio versatile ai test, in cui i professionisti della sicurezza possono simulare e analizzare ogni tipo di minaccia o attacco individualmente. Questi test forniscono feedback completi e approfondimenti azionabili che i team di sicurezza e sviluppo utilizzano per correggere eventuali problemi, difetti e vulnerabilità.

Questi strumenti eseguiranno prima una scansione iniziale, o esame, delle applicazioni e dei siti web da una prospettiva di terze parti. Interagiscono con le applicazioni utilizzando HTTP, consentendo agli strumenti di esaminare applicazioni costruite con qualsiasi linguaggio di programmazione o su qualsiasi framework. Lo strumento testerà quindi per configurazioni errate, che espongono una superficie di attacco maggiore rispetto alle vulnerabilità interne. Possono essere eseguiti test aggiuntivi, a seconda della soluzione, ma tutti i risultati e le scoperte possono essere archiviati per una correzione azionabile.

**Valutazione continua —** I team agili e altre aziende che si affidano a frequenti aggiornamenti delle applicazioni dovrebbero utilizzare prodotti DAST con capacità di valutazione continua. Gli strumenti SAST forniranno soluzioni più dirette per i problemi relativi ai processi di integrazione continua, ma gli strumenti DAST forniranno una visione migliore di come gli aggiornamenti e le modifiche saranno visti da una prospettiva esterna. Ogni nuovo aggiornamento può rappresentare una nuova minaccia o rivelare una nuova vulnerabilità; è quindi cruciale continuare a testare anche dopo che le applicazioni sono state completate e distribuite.

A differenza di SAST, DAST richiede anche meno accesso al codice sorgente potenzialmente sensibile all&#39;interno dell&#39;applicazione. DAST affronta la situazione da una prospettiva esterna mentre le minacce simulate tentano di accedere a sistemi vulnerabili o informazioni sensibili. Questo può rendere più facile eseguire test continuamente senza richiedere agli individui di accedere al codice sorgente o ad altri sistemi interni.

### Quali sono le caratteristiche comuni del software di Dynamic Application Security Testing (DAST)?

La funzionalità standard è inclusa nella maggior parte delle soluzioni di dynamic application security testing (DAST):

**Test di conformità —** I test di conformità danno agli utenti la possibilità di testare per vari requisiti da parte degli enti regolatori. Questo può aiutare a garantire che le informazioni siano archiviate in modo sicuro e protette dagli hacker.

**Automazione dei test —** L&#39;automazione dei test è la funzionalità che alimenta i processi di test continui. Questa funzionalità opera eseguendo test pre-scritti con la frequenza richiesta senza la necessità di test manuali o pratici.

**Test manuale —** Il test manuale dà all&#39;utente il controllo completo sui singoli test. Queste funzionalità consentono agli utenti di eseguire simulazioni dal vivo e test di penetrazione.

**Strumenti da riga di comando —** L&#39;interfaccia della riga di comando (CLI) è l&#39;interprete del linguaggio di un computer. Le capacità CLI consentiranno ai tester di sicurezza di simulare minacce direttamente dal sistema host del terminale e di inserire sequenze di comandi.

**Analisi del codice statico —** L&#39;analisi del codice statico e il test di sicurezza statico sono utilizzati per testare dall&#39;interno verso l&#39;esterno. Questi strumenti aiutano i professionisti della sicurezza a esaminare il codice sorgente dell&#39;applicazione per difetti di sicurezza senza eseguirlo.

**Tracciamento dei problemi —** Il tracciamento dei problemi aiuta i professionisti della sicurezza e gli sviluppatori a documentare difetti o vulnerabilità man mano che vengono scoperti. Una documentazione adeguata renderà più facile organizzare gli approfondimenti azionabili forniti dallo strumento DAST.

**Reportistica e analisi —** Le capacità di reportistica sono importanti per gli strumenti DAST perché forniscono le informazioni necessarie per correggere eventuali vulnerabilità recentemente scoperte. Le funzionalità di reportistica e analisi possono anche dare ai team un&#39;idea migliore di come gli attacchi possono influire sulla disponibilità e sulle prestazioni dell&#39;applicazione.

**Estensibilità —** Molte applicazioni offrono la possibilità di espandere la funzionalità attraverso l&#39;uso di integrazioni, API e plugin. Questi componenti estensibili forniscono la possibilità di estendere la piattaforma oltre il suo set di funzionalità native per includere funzionalità e caratteristiche aggiuntive.

### Problemi potenziali con il software di Dynamic Application Security Testing (DAST)

**Copertura dei test —** Nonostante le tecnologie DAST abbiano fatto molta strada, gli strumenti DAST da soli non sono in grado di scoprire la maggior parte delle vulnerabilità. Questo è il motivo per cui la maggior parte degli esperti suggerisce di abbinarli a soluzioni SAST. Combinare i due può ridurre il tasso di falsi positivi. Possono anche essere utilizzati per semplificare il processo di test continuo per i team agili. Sebbene nessuno strumento rileverà ogni vulnerabilità, DAST può essere meno efficiente rispetto ad altri strumenti di test se utilizzato da solo.

**Problemi in fase avanzata —** Gli strumenti DAST richiederanno che il codice sia compilato per ogni test individuale perché si basano su funzionalità simulate per testare le risposte. Questo può essere un ostacolo per i team agili che integrano costantemente nuovo codice in un&#39;applicazione. I report sono solitamente statici e derivano da test singoli. Per i team agili, quei report possono diventare obsoleti e perdere valore molto rapidamente. Questo è solo un altro motivo per cui gli strumenti DAST dovrebbero essere utilizzati come componente di uno stack di test di sicurezza completo piuttosto che come soluzione autonoma.

**Capacità di test —** Poiché gli strumenti DAST non accedono al codice sorgente sottostante di un&#39;applicazione, ci sono una serie di difetti che gli strumenti DAST non saranno in grado di rilevare. Ad esempio, gli strumenti DAST sono più efficaci nel simulare attacchi di riflessione, o call-and-response, dove possono simulare un input e ricevere una risposta. Non sono, tuttavia, altamente efficaci nel scoprire vulnerabilità o difetti minori in aree dell&#39;applicazione che sono raramente toccate dagli utenti. Questi problemi, così come le vulnerabilità nel codice sorgente originale, dovranno essere affrontati da tecnologie di test di sicurezza aggiuntive.

### Software e servizi correlati al software di Dynamic Application Security Testing (DAST)

La maggior parte del software di sicurezza si concentra sulle vulnerabilità delle reti e dei dispositivi. Non tutti, ma alcuni, sono utilizzati specificamente per i test. Ma ci sono molti modi diversi per affrontare l&#39;argomento, e utilizzare una combinazione di strumenti e metodi di test è sempre più efficace che affidarsi a un solo strumento. Questi sono alcuni strumenti di sicurezza utilizzati per vari scopi di test.

[**Software di static application security testing (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** Gli strumenti SAST sono utilizzati per ispezionare il codice sorgente sottostante di un&#39;applicazione, rendendoli il complemento perfetto per gli strumenti DAST. L&#39;uso degli strumenti in tandem è spesso chiamato interactive application security testing (IAST). Questo può aiutare a combinare la natura black-box di DAST e la natura white-box di SAST per trovare errori sia nel codice sorgente che negli errori di funzionalità e componenti di terze parti di un&#39;applicazione.

[**Scanner di vulnerabilità**](https://www.g2.com/categories/vulnerability-scanner) **—** Alcune persone usano il termine scanner di vulnerabilità per descrivere gli strumenti DAST, ma in realtà DAST è solo un componente della maggior parte degli scanner di vulnerabilità. Gli strumenti DAST sono specifici per le applicazioni, mentre gli scanner di vulnerabilità forniscono tipicamente un set più ampio di funzionalità per la gestione delle vulnerabilità, la valutazione del rischio e i test continui.

[**Software di analisi del codice statico**](https://www.g2.com/categories/static-code-analysis) **—** Gli strumenti di analisi del codice statico sono più simili a SAST che a DAST, in quanto sono utilizzati per valutare il codice sorgente di un&#39;applicazione. Questi strumenti sono meno orientati alla sicurezza ma possono fornire capacità SAST. Sono tipicamente utilizzati per scansionare il codice per una serie di difetti che includono bug, vulnerabilità di sicurezza, problemi di prestazioni e qualsiasi altro problema che può presentarsi se il codice sorgente non è testato e ottimizzato.



    
