  # Migliori Software di Test Dinamico di Sicurezza delle Applicazioni (DAST) - Pagina 4

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Gli strumenti di test di sicurezza delle applicazioni dinamiche (DAST) automatizzano i test di sicurezza per una varietà di minacce del mondo reale. Questi strumenti testano tipicamente le interfacce HTTP e HTML delle applicazioni web. DAST è un metodo di test di tipo black-box, il che significa che viene eseguito dall&#39;esterno. Le aziende utilizzano questi strumenti per identificare le vulnerabilità nelle loro applicazioni da una prospettiva esterna per simulare meglio le minacce più facilmente accessibili dagli hacker al di fuori della loro organizzazione. Ci sono somiglianze tra gli strumenti DAST e altre soluzioni di gestione della sicurezza e delle vulnerabilità delle applicazioni, ma la maggior parte delle altre tecnologie esegue test interni e analisi del codice invece di concentrarsi sui test di tipo black-box.

[SAST vs DAST](https://research.g2.com/blog/sast-vs-dast) — Scopri la differenza

Per qualificarsi per l&#39;inclusione nella categoria dei test di sicurezza delle applicazioni dinamiche (DAST), un prodotto deve:

- Testare le applicazioni nel loro stato operativo
- Eseguire test di sicurezza esterni di tipo black-box
- Tracciare le penetrazioni e gli exploit alle loro fonti




  
## How Many Software di Test Dinamico di Sicurezza delle Applicazioni (DAST) Products Does G2 Track?
**Total Products under this Category:** 93

### Category Stats (May 2026)
- **Average Rating**: 4.56/5
- **New Reviews This Quarter**: 10
- **Buyer Segments**: Piccola Impresa 45% │ Mercato Medio 40% │ Impresa 15%
- **Top Trending Product**: Detectify (+0.02)
*Last updated: May 19, 2026*

  
## How Does G2 Rank Software di Test Dinamico di Sicurezza delle Applicazioni (DAST) Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 3,500+ Recensioni autentiche
- 93+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Which Software di Test Dinamico di Sicurezza delle Applicazioni (DAST) Is Best for Your Use Case?

- **Leader:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior performer:** [Qodex.ai](https://www.g2.com/it/products/qodex-ai/reviews)
- **Più facile da usare:** [Qodex.ai](https://www.g2.com/it/products/qodex-ai/reviews)
- **Più in voga:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior software gratuito:** [Tenable Nessus](https://www.g2.com/it/products/tenable-nessus/reviews)

  
---

**Sponsored**

### Proscan

Proscan è una piattaforma unificata di sicurezza delle applicazioni progettata per aiutare le organizzazioni a semplificare la gestione dei loro strumenti di sicurezza. Integrando più soluzioni autonome in un&#39;unica esperienza coesa, Proscan fornisce una visibilità completa della sicurezza su tutto lo stack software. Questa piattaforma sostituisce la complessità della gestione di vari strumenti per l&#39;analisi statica, il test dinamico e la scansione delle dipendenze, permettendo ai team di concentrarsi sulla costruzione di applicazioni sicure senza il fastidio di gestire sistemi disparati. La piattaforma è particolarmente vantaggiosa per i team di sicurezza, gli sviluppatori e i leader ingegneristici che richiedono una visione consolidata dei rischi di sicurezza delle applicazioni. Proscan combina nove scanner di sicurezza specializzati, tra cui il Static Application Security Testing (SAST), che analizza il codice sorgente in oltre 30 linguaggi di programmazione utilizzando metodi di rilevamento avanzati. Il Dynamic Application Security Testing (DAST) migliora ulteriormente la sicurezza testando le applicazioni live, identificando vulnerabilità che possono diventare evidenti solo durante il runtime. Inoltre, il Software Composition Analysis (SCA) valuta le dipendenze open-source in 196 ecosistemi di pacchetti, aiutando le organizzazioni a rilevare vulnerabilità note prima che possano influire sugli ambienti di produzione. Le capacità di Proscan si estendono oltre l&#39;analisi del codice. Include la scansione per segreti hardcoded, configurazioni errate in Infrastructure-as-Code e vulnerabilità nelle immagini dei container. La piattaforma offre anche test di sicurezza API che convalidano gli endpoint rispetto all&#39;OWASP API Security Top 10, garantendo una protezione robusta per le applicazioni che utilizzano API. Per le organizzazioni che sviluppano applicazioni basate sull&#39;intelligenza artificiale, Proscan dispone di uno scanner di sicurezza dedicato all&#39;AI e LLM che identifica potenziali rischi associati a iniezioni di prompt e altre vulnerabilità, utilizzando oltre 4.600 tecniche mappate all&#39;OWASP LLM Top 10. L&#39;intelligenza artificiale gioca un ruolo cruciale nel migliorare l&#39;efficienza e l&#39;accuratezza di Proscan. La piattaforma utilizza algoritmi di machine learning per ridurre i falsi positivi e dare priorità alle vulnerabilità in base al loro potenziale impatto. Questo approccio intelligente consente ai team di concentrarsi sui problemi di sicurezza più critici fornendo spiegazioni chiare e indicazioni di rimedio attuabili. Proscan si integra perfettamente nei flussi di lavoro di sviluppo esistenti, offrendo plugin IDE e integrazioni native CI/CD che garantiscono che i controlli di sicurezza facciano parte del processo di sviluppo senza causare interruzioni. La prontezza alla conformità è un&#39;altra caratteristica chiave di Proscan, poiché genera report pronti per l&#39;audit allineati con i principali standard di sicurezza, tra cui OWASP Top 10, PCI DSS, HIPAA e GDPR. Questa raccolta automatizzata di prove semplifica il processo di conformità, fornendo alle organizzazioni la documentazione necessaria in vari formati. Proscan è progettato per i team di sicurezza che cercano di consolidare catene di strumenti frammentate, sviluppatori che necessitano di feedback rapidi e fornitori di servizi di sicurezza gestiti che gestiscono ambienti di più clienti, rendendolo una soluzione versatile per le sfide moderne della sicurezza delle applicazioni.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1521&amp;secure%5Bdisplayable_resource_id%5D=1521&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1521&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1777455&amp;secure%5Bresource_id%5D=1521&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fdynamic-application-security-testing-dast%3Fpage%3D4&amp;secure%5Btoken%5D=c9813aa4147d94f0a08cc52572e50e5e24c6a0b8589b538ba6a18b3721338a64&amp;secure%5Burl%5D=https%3A%2F%2Fwww.proscan.one%2Fdownload&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Software di Test Dinamico di Sicurezza delle Applicazioni (DAST) Products in 2026?
### 1. [ProtoCrawler](https://www.g2.com/it/products/protocrawler/reviews)
  ProtoCrawler è una soluzione intelligente di fuzz testing, utilizzata per identificare debolezze di sicurezza e bug di implementazione.



**Who Is the Company Behind ProtoCrawler?**

- **Venditore:** [Cytal](https://www.g2.com/it/sellers/cytal)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Peterborough, GB
- **Twitter:** @CyTAL_UK (37 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cytal-uk-ltd/ (13 dipendenti su LinkedIn®)



### 2. [PT Application Inspector](https://www.g2.com/it/products/pt-application-inspector/reviews)
  PT Application Inspector™ (PT AI™) è uno strumento completo di analisi del codice sorgente che offre protezione per applicazioni web di qualsiasi dimensione. Il suo approccio olistico combina i vantaggi dell&#39;analisi statica, dinamica e interattiva per mantenere la sicurezza delle applicazioni in ogni fase dello sviluppo, dalla prima riga di codice fino al go-live.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate PT Application Inspector?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)

**Who Is the Company Behind PT Application Inspector?**

- **Venditore:** [Positive Technologies](https://www.g2.com/it/sellers/positive-technologies)
- **Sede centrale:** N/A
- **Twitter:** @PTsecurity_UK (6 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/positivetechnologies/ (734 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Enterprise, 33% Piccola impresa


### 3. [Quokka Q-mast](https://www.g2.com/it/products/quokka-q-mast/reviews)
  Progettato per lo sviluppo di app, Q-mast integra la sicurezza direttamente nel tuo flusso di lavoro per identificare i rischi di sicurezza, privacy e conformità prima che l&#39;app mobile venga rilasciata. Con un design su misura per i flussi di lavoro DevSecOps, Q-mast supporta test di sicurezza continui e automatizzati che si allineano con strumenti come Jenkins, GitLab e GitHub. Capacità di Q-mast: • Scansione automatizzata in pochi minuti, senza bisogno di codice sorgente • Analisi del binario dell&#39;app compilata, indipendentemente dalle offuscazioni in-app o run-time • Generazione e analisi precisa di SBOM per la segnalazione delle vulnerabilità alla versione specifica della libreria, comprese le librerie incorporate • Analisi completa dell&#39;app statica (SAST), dinamica (DAST), interattiva (IAST) e di esecuzione forzata • Profilazione del comportamento malevolo, inclusa la collusione delle app • Verifiche rispetto agli standard di privacy e sicurezza: NIAP, NIST, MASVS



**Who Is the Company Behind Quokka Q-mast?**

- **Venditore:** [Quokka (formerly Kryptowire)](https://www.g2.com/it/sellers/quokka-formerly-kryptowire)
- **Anno di Fondazione:** 2011
- **Sede centrale:** San Jose, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/quokka-io/ (53 dipendenti su LinkedIn®)



### 4. [Red Cloud](https://www.g2.com/it/products/red-cloud/reviews)
  Con prooV Red Cloud, puoi valutare come le tecnologie reagiranno in caso di attacco informatico prima di implementarle. È un ambiente su misura basato su cloud che ti offre la flessibilità di eseguire attacchi informatici complessi su qualsiasi tipo di software che stai testando. Puoi utilizzare Red Cloud con la Piattaforma PoC per includere i test del red team nel tuo processo iniziale di test e valutazione del software, oppure puoi usarlo da solo.



**Who Is the Company Behind Red Cloud?**

- **Venditore:** [prooV](https://www.g2.com/it/sellers/proov)
- **Sede centrale:** Herzaliya Pituach, IL
- **Twitter:** @prooV_inc (840 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/proov-inc/ (9 dipendenti su LinkedIn®)



### 5. [SECURITY by HTTPCS](https://www.g2.com/it/products/security-by-httpcs/reviews)
  Rileva le vulnerabilità di sicurezza nel tuo sito web o nella tua applicazione web ed evita di essere hackerato. HTTPCS Security mette il Machine Learning al servizio della tua sicurezza informatica per proteggere il tuo sito contro gli attacchi informatici e le fughe di dati.



**Who Is the Company Behind SECURITY by HTTPCS?**

- **Venditore:** [HTTPCS by Ziwit](https://www.g2.com/it/sellers/httpcs-by-ziwit)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Montpellier, FR
- **Twitter:** @httpcs (2,653 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ziwit/ (27 dipendenti su LinkedIn®)



### 6. [Siemba](https://www.g2.com/it/products/siemba/reviews)
  Il modello di Sicurezza Offensiva a Tutto Tondo orientato ai risultati di Siemba unisce il Penetration Testing come Servizio (PTaaS), il DAST Autonomo (Dynamic Application Security Testing), le Valutazioni delle Vulnerabilità e la Mappatura della Superficie di Attacco Esterna su un&#39;unica piattaforma unificata guidata dall&#39;IA. La piattaforma fornisce dati e approfondimenti attuabili che consentono visibilità, velocità, scalabilità ed efficienza nella Gestione Continua dell&#39;Esposizione alle Minacce (CTEM). Imprese, integratori di sistemi globali, agenzie governative e aziende in crescita sfruttano Siemba per stabilire programmi CTEM, mappare risorse, lanciare e programmare valutazioni autonome, condurre test di penetrazione manuali e raccogliere autonomamente approfondimenti strategici sulle minacce e sull&#39;efficienza per massimizzare il Ritorno sulla Mitigazione, senza richiedere una conoscenza approfondita dell&#39;hacking o l&#39;intervento umano. La piattaforma fornisce report allineati ai framework di sicurezza con un solo clic, punteggi di attacco, elenchi prioritari di risultati con azioni di rimedio suggerite e prove di concetto degli attacchi.



**Who Is the Company Behind Siemba?**

- **Venditore:** [Siemba](https://www.g2.com/it/sellers/siemba)
- **Sito web dell&#39;azienda:** https://www.siemba.io
- **Anno di Fondazione:** 2018
- **Sede centrale:** Alpharetta, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/siemba (29 dipendenti su LinkedIn®)



### 7. [SmartScanner](https://www.g2.com/it/products/smartscanner/reviews)
  SmartScanner è uno scanner di vulnerabilità web alimentato da intelligenza artificiale progettato per migliorare la sicurezza di siti web e applicazioni. Offre funzionalità come il rilevamento completo delle vulnerabilità, supporto per varie tecnologie e un&#39;interfaccia user-friendly che automatizza i test di sicurezza delle applicazioni dinamiche (DAST). Rivolgendosi a una vasta gamma di clienti che necessitano di sicurezza web, SmartScanner fornisce report dettagliati e opzioni di prezzo flessibili, rendendolo una scelta economica per organizzazioni di tutte le dimensioni. Con la sua intelligenza adattiva, garantisce risultati ottimali su misura per le caratteristiche uniche di ciascun sito web.



**Who Is the Company Behind SmartScanner?**

- **Venditore:** [Smart Web Security](https://www.g2.com/it/sellers/smart-web-security)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)



### 8. [Sn1per Professional](https://www.g2.com/it/products/sn1persecurity-llc-sn1per-professional/reviews)
  Sn1per Professional è una piattaforma di sicurezza offensiva tutto-in-uno che fornisce una visione completa della tua superficie di attacco interna ed esterna e offre un sistema di punteggio del rischio degli asset per dare priorità, ridurre e gestire il rischio. Con Sn1per Professional, puoi scoprire la superficie di attacco e monitorarla continuamente per eventuali cambiamenti. Si integra con i principali strumenti di test di sicurezza open source e commerciali per una visione unificata dei tuoi dati.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind Sn1per Professional?**

- **Venditore:** [Sn1perSecurity](https://www.g2.com/it/sellers/sn1persecurity)
- **Sede centrale:** Scottsdale, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sn1persecurity/ (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


### 9. [Sparrow DAST](https://www.g2.com/it/products/sparrow-dast/reviews)
  Sparrow DAST è una soluzione di test di sicurezza delle applicazioni dinamiche progettata per identificare e affrontare le vulnerabilità di sicurezza nelle applicazioni web. Crawler automatici dei sottodirectory dall&#39;URL di un&#39;applicazione web, rileva potenziali falle di sicurezza, garantendo una copertura completa. La soluzione aderisce agli standard di conformità alla sicurezza globale come OWASP Top 10 e CWE, migliorando la sicurezza e la qualità del software. Attraverso simulazioni di processi di attacco basati su eventi, Sparrow DAST consente agli utenti di comprendere rapidamente e mitigare i processi di hacking web, prevenendo così potenziali violazioni. Caratteristiche principali: - Rilevamento automatico delle vulnerabilità: Crawler automatici degli URL delle applicazioni web per rilevare le vulnerabilità di sicurezza. - Copertura completa: Garantisce la conformità con gli standard di sicurezza globali come OWASP Top 10 e CWE. - Simulazione del processo di attacco: Riproduce i processi di attacco delle vulnerabilità attraverso eventi, aiutando nell&#39;identificazione e comprensione rapida dei metodi di hacking web. - Interfaccia utente basata sul web: Elimina la necessità di installazione, offrendo facile accesso tramite un browser web e gestione centralizzata dei risultati dell&#39;analisi. - Analisi potente: Utilizza la tecnologia di riproduzione degli eventi del browser per rilevare le vulnerabilità di sicurezza e analizza le librerie web open-source per potenziali problemi. - Supporto all&#39;integrazione: Supera le limitazioni dell&#39;analisi dinamica attraverso l&#39;interazione con Sparrow SAST e RASP, fornendo capacità IAST tramite la funzione TrueScan. - Rapporti di analisi dettagliati: Fornisce informazioni chiare sulle vulnerabilità, tendenze e rapporti dettagliati con metodi di analisi, risultati e soluzioni per ciascuna vulnerabilità. - Supporto per le tecnologie web più recenti: Analizza le applicazioni web utilizzando tecnologie come HTML5 e AJAX, rilevando le vulnerabilità riproducendo vari eventi del browser. - Ottimizzazione multi-utente: Consente di impostare permessi e ruoli per utente, con gestione centralizzata e condivisione dei risultati dell&#39;analisi tra gli utenti. Valore primario e soluzioni per gli utenti: Sparrow DAST offre protezione continua delle applicazioni web da attacchi esterni analizzando e identificando a fondo le vulnerabilità di sicurezza. Il suo rilevamento automatico e la copertura completa garantiscono che le applicazioni siano conformi agli standard di sicurezza globali, migliorando sia la sicurezza che la qualità. L&#39;interfaccia user-friendly della soluzione e i rapporti dettagliati facilitano la comprensione e la risoluzione rapida delle vulnerabilità, consentendo alle organizzazioni di mantenere applicazioni web robuste e sicure.



**Who Is the Company Behind Sparrow DAST?**

- **Venditore:** [Sparrow Co., Ltd](https://www.g2.com/it/sellers/sparrow-co-ltd)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Seoul, SK
- **Pagina LinkedIn®:** https://www.linkedin.com/company/thesparrow/ (48 dipendenti su LinkedIn®)



### 10. [SWAT](https://www.g2.com/it/products/swat/reviews)
  SWAT (le Tattiche di Applicazioni Web Sicure) è una soluzione di gestione continua delle vulnerabilità. Test di penetrazione e scansione continui Combina la scansione automatizzata della sicurezza delle applicazioni con test manuali certificati CREST per identificare le vulnerabilità del software e proteggere le tue applicazioni web critiche 24/7. I test di penetrazione regolari delle app web sono costosi mentre gli scanner di sicurezza delle applicazioni automatizzati non sono sufficienti per identificare vulnerabilità avanzate come errori di logica aziendale. Le applicazioni critiche per il business e le vulnerabilità ad esse associate sono altamente dinamiche e devono essere monitorate continuamente. Quando costi e tempi contano, la nostra soluzione di test di sicurezza delle applicazioni ibrida SWAT combina il meglio di entrambi i mondi, dallo scanner automatizzato e dai tester di penetrazione esperti, per fornire la valutazione più accurata e completa delle vulnerabilità del software, dalle iniezioni SQL, XSS fino alla top 10 OWASP e CVE nel livello dell&#39;infrastruttura.



**Who Is the Company Behind SWAT?**

- **Venditore:** [Outpost24](https://www.g2.com/it/sellers/outpost24)
- **Sede centrale:** Karlskrona, SE
- **Pagina LinkedIn®:** http://www.linkedin.com/company/outpost24 (252 dipendenti su LinkedIn®)



### 11. [Synopsys DAST](https://www.g2.com/it/products/synopsys-dast/reviews)
  Il Dynamic Application Security Testing (DAST) utilizza il penetration testing mentre le applicazioni web sono in esecuzione per simulare un attacco da parte di un attaccante esperto e motivato.



**Who Is the Company Behind Synopsys DAST?**

- **Venditore:** [Synopsys](https://www.g2.com/it/sellers/synopsys-53e76f66-bf39-4c28-b0f2-97178ec8ddfd)
- **Anno di Fondazione:** 1986
- **Sede centrale:** Mountain View, CA
- **Twitter:** @synopsys (24,289 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2457/ (28,121 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:SNPS



### 12. [Trickest Platform](https://www.g2.com/it/products/trickest-platform/reviews)
  Trickest offre un approccio innovativo all&#39;automazione della cybersecurity offensiva, alla scoperta degli asset e delle vulnerabilità. La piattaforma combina ampie tattiche e tecniche avversarie con piena trasparenza, iperpersonalizzazione e iperscalabilità, rendendola la piattaforma di riferimento per le operazioni di sicurezza offensiva. La piattaforma Trickest è dotata di strumenti completi, scripting, infrastruttura gestita, scalabilità, soluzioni pronte all&#39;uso e analisi, fungendo da centro di comando collaborativo per la Sicurezza Offensiva, i test di Penetrazione, i team Red, gli Analisti di Sicurezza e i fornitori di servizi di sicurezza (MSSP). Cosa ci rende diversi? Facile personalizzazione della logica, degli input, degli output e delle integrazioni, rendendoli adattabili a esigenze specifiche e producendo così dati di qualità superiore rispetto ad altri. Alcuni dei flussi di lavoro e delle soluzioni di automazione che i nostri clienti implementano ed eseguono: - Scoperta della Superficie di Attacco - Scansione delle Vulnerabilità - Test di Sicurezza delle Applicazioni Dinamiche (DAST) - Ricognizione/Raccolta Informazioni (Passiva &amp; Attiva) - OSINT Organizzativo - Scansione CVE - Scansione Cloud - Ricerca e ricognizione DNS - Enumerazione dei Sottodomini - Acquisizione dei Sottodomini - Automazione e Orchestrazione della Sicurezza Personalizzata I componenti principali della piattaforma Trickest includono: Soluzioni &amp; Analisi - Soluzioni pronte all&#39;uso e trasparenti per la Scoperta della Superficie di Attacco, la Scansione delle Vulnerabilità, i Test di Sicurezza delle Applicazioni Dinamiche (DAST) e l&#39;intelligence open-source OSINT, offrendo una visione di ogni fase del processo, facile personalizzazione e Analisi al top. Il Builder - Accesso a oltre 90 modelli di flusso di lavoro, oltre 300 strumenti open-source, scripting Bash &amp; Python, CLI per costruire flussi di lavoro personalizzati per scoprire asset, vulnerabilità, scansionare reti e app, eseguire crawling, spider, enumerare, fuzzare, forzare e molto altro. Iperscalabilità - Che si tratti di scansionare infrastrutture regionali con centinaia di migliaia di asset o ambiti organizzativi più piccoli, Trickest supporta tutto senza costi per asset.



**Who Is the Company Behind Trickest Platform?**

- **Venditore:** [Trickest](https://www.g2.com/it/sellers/trickest)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Dover, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/trickest/ (12 dipendenti su LinkedIn®)



### 13. [TruStacks](https://www.g2.com/it/products/trustacks/reviews)
  TruStacks è un motore di consegna software che offre flussi di lavoro DevOps standardizzati ed efficienti per aiutare i team a distribuire prodotti più velocemente e più frequentemente.



**Who Is the Company Behind TruStacks?**

- **Venditore:** [Cornerstone Technical Solutions](https://www.g2.com/it/sellers/cornerstone-technical-solutions)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Wake Forest, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cornerstone-technical-solutions-llc (5 dipendenti su LinkedIn®)



### 14. [Uleska](https://www.g2.com/it/products/uleska/reviews)
  Uleska aiuta i team di sicurezza e sviluppo a gestire la sicurezza delle applicazioni su larga scala automatizzando e orchestrando i loro strumenti di sicurezza preferiti all&#39;interno di CI/CD. Con Uleska, i team possono avviare con fiducia un programma AppSec utilizzando strumenti open-source, commerciali e personalizzati e poi cambiare, aggiungere o scalare rapidamente gli strumenti man mano che le esigenze tecnologiche e aziendali evolvono. Uleska offre anche velocità e scalabilità nell&#39;integrazione con gli strumenti di sviluppo e nella reportistica di metriche e rischi. Portando insieme i team di sicurezza, DevOps e sviluppo, aiutiamo a ridurre le attività manuali in modo che la sicurezza delle applicazioni richieda meno tempo, costi e possa scalare, permettendo ai team di concentrare le risorse sui problemi e le metriche che contano.



**Who Is the Company Behind Uleska?**

- **Venditore:** [Uleska](https://www.g2.com/it/sellers/uleska)
- **Sede centrale:** BELFAST, GB
- **Pagina LinkedIn®:** http://www.linkedin.com/company/uleska-ltd (1 dipendenti su LinkedIn®)



### 15. [Vector](https://www.g2.com/it/products/zauth-vector/reviews)
  Vector è uno scanner di vulnerabilità a scatola nera alimentato da AI. Puntalo su qualsiasi applicazione web e scopre autonomamente le superfici di attacco, testa le vulnerabilità in diverse categorie e genera rapporti di sicurezza dettagliati con exploit di prova di concetto.



**Who Is the Company Behind Vector?**

- **Venditore:** [Zauth](https://www.g2.com/it/sellers/zauth)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)



### 16. [we45](https://www.g2.com/it/products/we45/reviews)
  AppSec Testing (AST) - Qualunque sia la tua motivazione, una spinta proattiva alla sicurezza o un obbligo di conformità, il nostro servizio AST può aiutare a mantenere la tua applicazione sicura contro le minacce esterne. Automazione della Sicurezza - Proteggi il tuo ciclo di vita dello sviluppo software agile (SDLC) senza compromettere la qualità o il tempo. Formazione AppSec - Le nostre numerose e variegate offerte di formazione aiutano i team di prodotto a ottenere la comprensione della sicurezza necessaria per mantenere sicure le loro implementazioni. Orchestron - Rendi efficiente la sicurezza delle applicazioni con una delle parti più integrali di una moderna toolchain DevSecOps - Un motore AVC. Threat PlayBook - Un framework (relativamente) non opinabile che facilita il Threat Modeling come codice unito all&#39;automazione della sicurezza delle applicazioni su un unico tessuto. Esegui il Threat Modeling iterativo in un ambiente agile con Threat Playbook.



**Who Is the Company Behind we45?**

- **Venditore:** [we45](https://www.g2.com/it/sellers/we45)
- **Anno di Fondazione:** 2019
- **Sede centrale:** San Jose, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1155059 (37 dipendenti su LinkedIn®)



### 17. [Web Application Scanning](https://www.g2.com/it/products/web-application-scanning/reviews)
  Una parte fondamentale di Fortra (il nuovo volto di HelpSystems) Digital Defense è orgogliosa di far parte del portafoglio completo di cybersecurity di Fortra. Fortra semplifica l&#39;attuale complesso panorama della cybersecurity unendo prodotti complementari per risolvere i problemi in modi innovativi. Queste soluzioni integrate e scalabili affrontano le sfide in rapida evoluzione che affronti nel proteggere la tua organizzazione. Con l&#39;aiuto della potente protezione di Frontline Web Application Scanning e altri, Fortra è il tuo alleato instancabile, qui per te in ogni fase del tuo percorso di cybersecurity.



**Who Is the Company Behind Web Application Scanning?**

- **Venditore:** [Fortra](https://www.g2.com/it/sellers/fortra)
- **Anno di Fondazione:** 1982
- **Sede centrale:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,769 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 dipendenti su LinkedIn®)



### 18. [ZeroNorth](https://www.g2.com/it/products/zeronorth/reviews)
  Tessuto di consegna continua della sicurezza per l&#39;infrastruttura aziendale moderna.



**Who Is the Company Behind ZeroNorth?**

- **Venditore:** [ZeroNorth](https://www.g2.com/it/sellers/zeronorth)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Boston, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10284735/admin/ (4 dipendenti su LinkedIn®)




    ## What Is Software di Test Dinamico di Sicurezza delle Applicazioni (DAST)?
  [Software DevSecOps](https://www.g2.com/it/categories/devsecops)
  ## What Software Categories Are Similar to Software di Test Dinamico di Sicurezza delle Applicazioni (DAST)?
    - [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
    - [Strumenti di Penetration Testing](https://www.g2.com/it/categories/penetration-testing-tools)
    - [Software di Test di Sicurezza delle Applicazioni Statiche (SAST)](https://www.g2.com/it/categories/static-application-security-testing-sast)

  
---

## How Do You Choose the Right Software di Test Dinamico di Sicurezza delle Applicazioni (DAST)?

### Cosa Dovresti Sapere sul Software di Dynamic Application Security Testing (DAST)

### Che cos&#39;è il software di Dynamic Application Security Testing (DAST)?

Il Dynamic Application Security Testing (DAST) è uno dei molti raggruppamenti tecnologici di soluzioni di test di sicurezza. DAST è una forma di test di sicurezza black-box, il che significa che simula minacce e attacchi realistici. Questo differisce da altre forme di test come il static application security testing (SAST), una metodologia di test white-box utilizzata per esaminare il codice sorgente di un&#39;applicazione.

DAST include una serie di componenti di test che operano mentre un&#39;applicazione è in esecuzione. I professionisti della sicurezza simulano la funzionalità del mondo reale testando l&#39;applicazione per vulnerabilità e poi valutano gli effetti sulle prestazioni dell&#39;applicazione. La metodologia è spesso utilizzata per trovare problemi verso la fine del ciclo di vita dello sviluppo del software. Questi problemi possono essere più difficili da risolvere rispetto ai difetti e bug iniziali, ma quei difetti rappresentano una minaccia maggiore per i componenti critici di un&#39;applicazione.

DAST può anche essere considerato una metodologia. È un approccio diverso rispetto ai test di sicurezza tradizionali perché una volta completato un test, ci sono ancora test da fare. Comporta ispezioni periodiche man mano che gli aggiornamenti vengono resi disponibili o vengono apportate modifiche prima del rilascio. Mentre un test di penetrazione o una scansione del codice possono servire come test una tantum per vulnerabilità o bug specifici, i test dinamici possono essere eseguiti continuamente durante il ciclo di vita di un&#39;applicazione.

Vantaggi chiave del software di Dynamic Application Security Testing (DAST)

- Simulare attacchi e minacce realistici
- Scoprire vulnerabilità non trovate nel codice sorgente
- Opzioni di test flessibili e personalizzabili
- Valutazione completa e test scalabili

### Perché utilizzare il software di Dynamic Application Security Testing (DAST)?

Esistono numerose soluzioni di test necessarie per un approccio completo ai test di sicurezza e alla scoperta delle vulnerabilità. La maggior parte inizia nelle prime fasi dello sviluppo del software e aiuta i programmatori a scoprire bug nel codice e problemi con il framework o il design sottostante. Questi test richiedono l&#39;accesso al codice sorgente e sono spesso utilizzati durante i processi di sviluppo e assicurazione della qualità (QA).

Mentre le soluzioni di test iniziali affrontano i test dal punto di vista dello sviluppatore, DAST affronta i test dal punto di vista di un hacker. Questi strumenti simulano minacce reali a un&#39;applicazione funzionante e in esecuzione. I professionisti della sicurezza possono simulare attacchi comuni come l&#39;iniezione SQL e il cross-site scripting o personalizzare i test per minacce specifiche al loro prodotto. Questi strumenti offrono una soluzione altamente personalizzabile per i test durante le fasi avanzate dello sviluppo e mentre le applicazioni sono distribuite.

**Flessibilità —** Gli utenti possono programmare i test come desiderano o eseguirli continuamente durante il ciclo di vita di un&#39;applicazione o di un sito web. I professionisti della sicurezza possono modificare gli ambienti per simulare le loro risorse e infrastrutture per garantire un test e una valutazione realistici. Sono spesso scalabili, inoltre, per vedere se un aumento del traffico o dell&#39;uso influirebbe sulle vulnerabilità e sulla protezione.

Le industrie con minacce più specifiche possono richiedere test più specifici. I professionisti della sicurezza possono identificare una minaccia specifica per il settore sanitario o finanziario e modificare i test per simulare le minacce più comuni per loro. Se eseguiti correttamente, questi strumenti offrono alcune delle soluzioni più realistiche e personalizzabili alle minacce presenti in situazioni del mondo reale.

**Completezza —** Le minacce sono in continua evoluzione ed espansione, rendendo la capacità di simulare più test più necessaria. DAST offre un approccio versatile ai test, in cui i professionisti della sicurezza possono simulare e analizzare ogni tipo di minaccia o attacco individualmente. Questi test forniscono feedback completi e approfondimenti azionabili che i team di sicurezza e sviluppo utilizzano per correggere eventuali problemi, difetti e vulnerabilità.

Questi strumenti eseguiranno prima una scansione iniziale, o esame, delle applicazioni e dei siti web da una prospettiva di terze parti. Interagiscono con le applicazioni utilizzando HTTP, consentendo agli strumenti di esaminare applicazioni costruite con qualsiasi linguaggio di programmazione o su qualsiasi framework. Lo strumento testerà quindi per configurazioni errate, che espongono una superficie di attacco maggiore rispetto alle vulnerabilità interne. Possono essere eseguiti test aggiuntivi, a seconda della soluzione, ma tutti i risultati e le scoperte possono essere archiviati per una correzione azionabile.

**Valutazione continua —** I team agili e altre aziende che si affidano a frequenti aggiornamenti delle applicazioni dovrebbero utilizzare prodotti DAST con capacità di valutazione continua. Gli strumenti SAST forniranno soluzioni più dirette per i problemi relativi ai processi di integrazione continua, ma gli strumenti DAST forniranno una visione migliore di come gli aggiornamenti e le modifiche saranno visti da una prospettiva esterna. Ogni nuovo aggiornamento può rappresentare una nuova minaccia o rivelare una nuova vulnerabilità; è quindi cruciale continuare a testare anche dopo che le applicazioni sono state completate e distribuite.

A differenza di SAST, DAST richiede anche meno accesso al codice sorgente potenzialmente sensibile all&#39;interno dell&#39;applicazione. DAST affronta la situazione da una prospettiva esterna mentre le minacce simulate tentano di accedere a sistemi vulnerabili o informazioni sensibili. Questo può rendere più facile eseguire test continuamente senza richiedere agli individui di accedere al codice sorgente o ad altri sistemi interni.

### Quali sono le caratteristiche comuni del software di Dynamic Application Security Testing (DAST)?

La funzionalità standard è inclusa nella maggior parte delle soluzioni di dynamic application security testing (DAST):

**Test di conformità —** I test di conformità danno agli utenti la possibilità di testare per vari requisiti da parte degli enti regolatori. Questo può aiutare a garantire che le informazioni siano archiviate in modo sicuro e protette dagli hacker.

**Automazione dei test —** L&#39;automazione dei test è la funzionalità che alimenta i processi di test continui. Questa funzionalità opera eseguendo test pre-scritti con la frequenza richiesta senza la necessità di test manuali o pratici.

**Test manuale —** Il test manuale dà all&#39;utente il controllo completo sui singoli test. Queste funzionalità consentono agli utenti di eseguire simulazioni dal vivo e test di penetrazione.

**Strumenti da riga di comando —** L&#39;interfaccia della riga di comando (CLI) è l&#39;interprete del linguaggio di un computer. Le capacità CLI consentiranno ai tester di sicurezza di simulare minacce direttamente dal sistema host del terminale e di inserire sequenze di comandi.

**Analisi del codice statico —** L&#39;analisi del codice statico e il test di sicurezza statico sono utilizzati per testare dall&#39;interno verso l&#39;esterno. Questi strumenti aiutano i professionisti della sicurezza a esaminare il codice sorgente dell&#39;applicazione per difetti di sicurezza senza eseguirlo.

**Tracciamento dei problemi —** Il tracciamento dei problemi aiuta i professionisti della sicurezza e gli sviluppatori a documentare difetti o vulnerabilità man mano che vengono scoperti. Una documentazione adeguata renderà più facile organizzare gli approfondimenti azionabili forniti dallo strumento DAST.

**Reportistica e analisi —** Le capacità di reportistica sono importanti per gli strumenti DAST perché forniscono le informazioni necessarie per correggere eventuali vulnerabilità recentemente scoperte. Le funzionalità di reportistica e analisi possono anche dare ai team un&#39;idea migliore di come gli attacchi possono influire sulla disponibilità e sulle prestazioni dell&#39;applicazione.

**Estensibilità —** Molte applicazioni offrono la possibilità di espandere la funzionalità attraverso l&#39;uso di integrazioni, API e plugin. Questi componenti estensibili forniscono la possibilità di estendere la piattaforma oltre il suo set di funzionalità native per includere funzionalità e caratteristiche aggiuntive.

### Problemi potenziali con il software di Dynamic Application Security Testing (DAST)

**Copertura dei test —** Nonostante le tecnologie DAST abbiano fatto molta strada, gli strumenti DAST da soli non sono in grado di scoprire la maggior parte delle vulnerabilità. Questo è il motivo per cui la maggior parte degli esperti suggerisce di abbinarli a soluzioni SAST. Combinare i due può ridurre il tasso di falsi positivi. Possono anche essere utilizzati per semplificare il processo di test continuo per i team agili. Sebbene nessuno strumento rileverà ogni vulnerabilità, DAST può essere meno efficiente rispetto ad altri strumenti di test se utilizzato da solo.

**Problemi in fase avanzata —** Gli strumenti DAST richiederanno che il codice sia compilato per ogni test individuale perché si basano su funzionalità simulate per testare le risposte. Questo può essere un ostacolo per i team agili che integrano costantemente nuovo codice in un&#39;applicazione. I report sono solitamente statici e derivano da test singoli. Per i team agili, quei report possono diventare obsoleti e perdere valore molto rapidamente. Questo è solo un altro motivo per cui gli strumenti DAST dovrebbero essere utilizzati come componente di uno stack di test di sicurezza completo piuttosto che come soluzione autonoma.

**Capacità di test —** Poiché gli strumenti DAST non accedono al codice sorgente sottostante di un&#39;applicazione, ci sono una serie di difetti che gli strumenti DAST non saranno in grado di rilevare. Ad esempio, gli strumenti DAST sono più efficaci nel simulare attacchi di riflessione, o call-and-response, dove possono simulare un input e ricevere una risposta. Non sono, tuttavia, altamente efficaci nel scoprire vulnerabilità o difetti minori in aree dell&#39;applicazione che sono raramente toccate dagli utenti. Questi problemi, così come le vulnerabilità nel codice sorgente originale, dovranno essere affrontati da tecnologie di test di sicurezza aggiuntive.

### Software e servizi correlati al software di Dynamic Application Security Testing (DAST)

La maggior parte del software di sicurezza si concentra sulle vulnerabilità delle reti e dei dispositivi. Non tutti, ma alcuni, sono utilizzati specificamente per i test. Ma ci sono molti modi diversi per affrontare l&#39;argomento, e utilizzare una combinazione di strumenti e metodi di test è sempre più efficace che affidarsi a un solo strumento. Questi sono alcuni strumenti di sicurezza utilizzati per vari scopi di test.

[**Software di static application security testing (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** Gli strumenti SAST sono utilizzati per ispezionare il codice sorgente sottostante di un&#39;applicazione, rendendoli il complemento perfetto per gli strumenti DAST. L&#39;uso degli strumenti in tandem è spesso chiamato interactive application security testing (IAST). Questo può aiutare a combinare la natura black-box di DAST e la natura white-box di SAST per trovare errori sia nel codice sorgente che negli errori di funzionalità e componenti di terze parti di un&#39;applicazione.

[**Scanner di vulnerabilità**](https://www.g2.com/categories/vulnerability-scanner) **—** Alcune persone usano il termine scanner di vulnerabilità per descrivere gli strumenti DAST, ma in realtà DAST è solo un componente della maggior parte degli scanner di vulnerabilità. Gli strumenti DAST sono specifici per le applicazioni, mentre gli scanner di vulnerabilità forniscono tipicamente un set più ampio di funzionalità per la gestione delle vulnerabilità, la valutazione del rischio e i test continui.

[**Software di analisi del codice statico**](https://www.g2.com/categories/static-code-analysis) **—** Gli strumenti di analisi del codice statico sono più simili a SAST che a DAST, in quanto sono utilizzati per valutare il codice sorgente di un&#39;applicazione. Questi strumenti sono meno orientati alla sicurezza ma possono fornire capacità SAST. Sono tipicamente utilizzati per scansionare il codice per una serie di difetti che includono bug, vulnerabilità di sicurezza, problemi di prestazioni e qualsiasi altro problema che può presentarsi se il codice sorgente non è testato e ottimizzato.



    
