  # Melhor Software de Teste Dinâmico de Segurança de Aplicações (DAST) - Página 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Ferramentas de teste de segurança de aplicações dinâmicas (DAST) automatizam testes de segurança para uma variedade de ameaças do mundo real. Essas ferramentas normalmente testam interfaces HTTP e HTML de aplicações web. DAST é um método de teste de caixa preta, o que significa que é realizado do lado de fora. As empresas usam essas ferramentas para identificar vulnerabilidades em suas aplicações a partir de uma perspectiva externa para simular melhor as ameaças mais facilmente acessadas por hackers fora de sua organização. Existem semelhanças entre ferramentas DAST e outras soluções de segurança de aplicações e gerenciamento de vulnerabilidades, mas a maioria das outras tecnologias realiza testes internos e análise de código em vez de focar em testes de caixa preta.

Para se qualificar para inclusão na categoria de Teste de Segurança de Aplicações Dinâmicas (DAST), um produto deve:

- Testar aplicações em seu estado operacional
- Realizar testes de segurança de caixa preta externos
- Rastrear penetrações e explorações até suas fontes




  
## How Many Software de Teste Dinâmico de Segurança de Aplicações (DAST) Products Does G2 Track?
**Total Products under this Category:** 93

### Category Stats (May 2026)
- **Average Rating**: 4.56/5
- **New Reviews This Quarter**: 10
- **Buyer Segments**: Pequeno negócio 45% │ Mercado médio 40% │ Empresa 15%
- **Top Trending Product**: Detectify (+0.02)
*Last updated: May 19, 2026*

  
## How Does G2 Rank Software de Teste Dinâmico de Segurança de Aplicações (DAST) Products?

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 3,500+ Avaliações Autênticas
- 93+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.

  
## Which Software de Teste Dinâmico de Segurança de Aplicações (DAST) Is Best for Your Use Case?

- **Líder:** [Aikido Security](https://www.g2.com/pt/products/aikido-security/reviews)
- **Melhor Desempenho:** [Qodex.ai](https://www.g2.com/pt/products/qodex-ai/reviews)
- **Mais Fácil de Usar:** [Qodex.ai](https://www.g2.com/pt/products/qodex-ai/reviews)
- **Mais Tendência:** [Aikido Security](https://www.g2.com/pt/products/aikido-security/reviews)
- **Melhor Software Gratuito:** [Tenable Nessus](https://www.g2.com/pt/products/tenable-nessus/reviews)

  
---

**Sponsored**

### Checkmarx

Checkmarx é um tipo de solução de segurança de aplicações projetada para ajudar organizações a proteger seus processos de desenvolvimento de software enquanto aumenta a eficiência e reduz os custos. A plataforma Checkmarx One se destaca no domínio da segurança de nível empresarial, oferecendo proteção abrangente que aborda as complexidades do desenvolvimento moderno de software, incluindo sistemas legados e código gerado por IA. Ao escanear trilhões de linhas de código anualmente, a Checkmarx permite que as empresas reduzam significativamente sua densidade de vulnerabilidades, garantindo uma defesa robusta contra ameaças potenciais. A plataforma é particularmente benéfica para equipes de desenvolvimento de software, profissionais de segurança e organizações que priorizam práticas de codificação segura. Com a crescente dependência de tecnologias de IA e o ritmo acelerado do desenvolvimento de software, a Checkmarx One fornece ferramentas essenciais para mitigar riscos associados tanto a linguagens de programação tradicionais quanto emergentes. Sua arquitetura inovadora, alimentada por agentes de segurança autônomos e inteligência nativa de IA, permite que as organizações integrem a segurança de forma contínua em seus fluxos de trabalho de desenvolvimento, acelerando assim a velocidade de desenvolvimento sem comprometer a segurança. Os principais recursos da Checkmarx One incluem o Triage Assist, que emprega um agente de IA autônomo para priorizar vulnerabilidades com base na explorabilidade real e no risco contextual. Este recurso capacita as equipes a concentrarem seus esforços nas questões mais críticas, em vez de se atolarem em pontuações de severidade estáticas. Além disso, o Remediation Assist gera correções prontas para revisão para vulnerabilidades validadas antes das fusões de código, agilizando o processo de entrega segura e minimizando a sobrecarga manual tipicamente associada às tarefas de remediação. O Developer Assist é outro recurso notável, atuando como um agente de segurança autônomo que identifica riscos durante o processo de codificação. Ao fornecer correções seguras, explicáveis e verificadas diretamente no ambiente de desenvolvimento integrado (IDE), ele apoia os desenvolvedores na manutenção de um ritmo de desenvolvimento estável e rápido. Além disso, a plataforma inclui Segurança da Cadeia de Suprimentos de IA, que oferece governança centralizada e visibilidade para componentes de IA incorporados em aplicações, garantindo que ativos de IA ocultos sejam descobertos e geridos de forma eficaz. Por fim, a Checkmarx One incorpora motores de análise avançados como AI SAST e DAST para IA, que aprimoram as medidas de segurança em vários ambientes. O recurso AI SAST expande as capacidades de detecção para cobrir linguagens de programação emergentes e não suportadas, enquanto o DAST para IA fortalece a proteção em tempo de execução em configurações de integração e implantação contínuas (CI/CD). Juntos, esses recursos posicionam a Checkmarx One como uma solução abrangente para organizações que buscam fortalecer seu ciclo de vida de desenvolvimento de software contra ameaças em evolução.



[Visitar site](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1521&amp;secure%5Bdisplayable_resource_id%5D=1521&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1521&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=4475&amp;secure%5Bresource_id%5D=1521&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fdynamic-application-security-testing-dast%3Fpage%3D2&amp;secure%5Btoken%5D=875749e070fd1dbef6b2cc380058c3d5117571650abdde2d4dff48047fcdf79a&amp;secure%5Burl%5D=https%3A%2F%2Fcheckmarx.com%2Frequest-a-demo%2F&amp;secure%5Burl_type%5D=book_demo)

---

  ## What Are the Top-Rated Software de Teste Dinâmico de Segurança de Aplicações (DAST) Products in 2026?
### 1. [OpenText Core Application Security](https://www.g2.com/pt/products/opentext-core-application-security/reviews)
  Fortify on Demand (FoD) é uma solução completa de Segurança de Aplicações como Serviço. Oferece uma maneira fácil de começar com a flexibilidade para escalar. Além de estática e dinâmica, Fortify on Demand cobre testes de segurança de aplicativos móveis em profundidade, análise de código aberto e gerenciamento de segurança de aplicativos de fornecedores. Falsos positivos são removidos para cada teste e os resultados dos testes podem ser revisados manualmente por especialistas em segurança de aplicações.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 34
**How Do G2 Users Rate OpenText Core Application Security?**

- **the product tem sido um bom parceiro comercial?:** 9.0/10 (Category avg: 9.2/10)
- **API / integrações:** 8.3/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 8.9/10 (Category avg: 8.7/10)
- **Automação de Testes:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Core Application Security?**

- **Vendedor:** [OpenText](https://www.g2.com/pt/sellers/opentext)
- **Ano de Fundação:** 1991
- **Localização da Sede:** Waterloo, ON
- **Twitter:** @OpenText (21,574 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 41% Empresa, 32% Pequena Empresa


### 2. [Pentest-Tools.com](https://www.g2.com/pt/products/pentest-tools-com/reviews)
  Descubra o que é possível. Prove o que é real. Com tecnologia proprietária e especialistas chave em segurança ofensiva. Pentest-Tools.com é construído para testes de segurança reais, não apenas detecção. Fornecemos a cobertura, consolidação e automação que as equipes de cibersegurança precisam para otimizar os fluxos de trabalho de avaliação de vulnerabilidades. E garantimos a profundidade, controle e personalização nos quais os pentesters profissionais contam para aumentar a qualidade e a rentabilidade do engajamento. ✔️ Kit de ferramentas abrangente com cobertura do mundo real ✔️ Descobertas validadas ricas em evidências ✔️ Opções de automação com controle granular ✔️ Relatórios flexíveis e de alta qualidade ✔️ Amigável ao fluxo de trabalho por design Otimize e escale os fluxos de trabalho de testes de penetração e avaliação de vulnerabilidades - sem sacrificar precisão, controle ou profundidade de testes manuais. 🎯 Mapeamento e reconhecimento da superfície de ataque 🎯 Varredura abrangente de vulnerabilidades 🎯 Exploração de vulnerabilidades 🎯 Relatórios de pentest personalizáveis e exportações de dados 🎯 Monitoramento contínuo de vulnerabilidades Em nossa empresa, construímos o que usamos Lançamos o Pentest-Tools.com em 2017 como uma equipe de testadores de penetração profissionais - e mantivemos essa mentalidade desde então. Nossos especialistas ainda impulsionam o desenvolvimento do produto hoje, focando incansavelmente em precisão, velocidade e controle. Cada novo recurso, detecção e fluxo de trabalho vem da experiência do mundo real. Melhoramos constantemente o produto com técnicas de ataque atualizadas, automação mais inteligente e validação que reflete como hackers maliciosos realmente operam - para que sua equipe possa entregar um trabalho de segurança mais rápido, mais visível e baseado em provas.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 99
**How Do G2 Users Rate Pentest-Tools.com?**

- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 9.2/10)
- **API / integrações:** 7.0/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 8.0/10 (Category avg: 8.7/10)
- **Automação de Testes:** 8.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Pentest-Tools.com?**

- **Vendedor:** [Pentest-Tools.com](https://www.g2.com/pt/sellers/pentest-tools-com)
- **Ano de Fundação:** 2017
- **Localização da Sede:** Sectorul 1, Bucharest
- **Twitter:** @pentesttoolscom (4,065 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/33242531/ (65 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CEO
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 65% Pequena Empresa, 20% Médio Porte


#### What Are Pentest-Tools.com's Pros and Cons?

**Pros:**

- Facilidade de Uso (6 reviews)
- Automação (4 reviews)
- Suporte ao Cliente (4 reviews)
- Eficiência de Testes de Intrusão (4 reviews)
- Agendamento (4 reviews)

**Cons:**

- Personalização Difícil (2 reviews)
- Recursos Limitados (2 reviews)
- Varredura Lenta (2 reviews)
- Insetos (1 reviews)
- Interface Confusa (1 reviews)

### 3. [Codacy](https://www.g2.com/pt/products/codacy/reviews)
  Codacy é a única plataforma DevSecOps que oferece verificação de saúde e segurança de código plug-and-play para código gerado por IA e humanos. Prepare seu software para o futuro – desde o código-fonte até o tempo de execução – sem servidores extras ou etapas de construção. Implante em minutos e mantenha-se à frente dos riscos emergentes hoje. CONSTRUÍDO PARA HUMANOS, PRONTO PARA IA Integrações perfeitas com Git e IDE fazem do Codacy um treinador diário em que seus desenvolvedores podem confiar, não apenas mais uma aba do navegador. Código gerado por IA não é exceção – deixando até 50% da sua base de código exposta a uma nova onda de zero-days. Capacite seus desenvolvedores a usar Copilot e Cursor com confiança, não preocupação. SAÚDE E SEGURANÇA DE CÓDIGO PARA QUALQUER STACK Enquanto padrões de codificação saudáveis fazem seus aplicativos e infraestrutura funcionarem sem problemas, Codacy equipa seus desenvolvedores com o maior conjunto de AppSec do mercado – SAST, segredos hardcoded, verificações de dependência, SBOM, verificação de licenças, DAST e pentesting – protegendo seu negócio em cada etapa do caminho. VERIFICAÇÕES DE CÓDIGO E TEMPO DE EXECUÇÃO SEM PIPELINE As verificações do Codacy são executadas inteiramente na nuvem, eliminando a necessidade de servidores ou etapas de construção. Uma simples integração de webhook com um clique faz com que cada commit e Pull Request sejam verificados instantaneamente, em 49 linguagens e frameworks – pronto para bases de código de qualquer tamanho e tipo, e certificado SOC 2 Tipo 2.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate Codacy?**

- **the product tem sido um bom parceiro comercial?:** 9.1/10 (Category avg: 9.2/10)

**Who Is the Company Behind Codacy?**

- **Vendedor:** [Codacy](https://www.g2.com/pt/sellers/codacy)
- **Ano de Fundação:** 2012
- **Localização da Sede:** Lisbon, Lisboa
- **Twitter:** @codacy (5,026 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3310124/ (73 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software de Computador
  - **Company Size:** 59% Pequena Empresa, 24% Médio Porte


#### What Are Codacy's Pros and Cons?

**Pros:**

- Segurança (2 reviews)
- Automação (1 reviews)
- Teste de Automação (1 reviews)
- Qualidade do Código (1 reviews)
- Suporte ao Cliente (1 reviews)

**Cons:**

- Caro (1 reviews)

### 4. [Detectify](https://www.g2.com/pt/products/detectify/reviews)
  Detectify estabelece um novo padrão para testes avançados de segurança de aplicações, desafiando o DAST tradicional ao fornecer cobertura evolutiva de cada ativo exposto em toda a superfície de ataque em mudança. As equipes de AppSec confiam no Detectify para expor como os atacantes explorarão suas aplicações voltadas para a Internet. A plataforma Detectify automatiza ataques contínuos do mundo real, baseados em payloads, alimentados por sua comunidade global de hackers éticos de elite em seus próprios motores construídos por especialistas, expondo fraquezas críticas antes que seja tarde demais. A solução Detectify inclui: - Descoberta automatizada de ativos digitais conhecidos e desconhecidos via conectores de domínio e nuvem - Cobertura contínua (24/7) de todos os cantos da superfície de ataque com testes dinâmicos. Não apenas alvos predefinidos - Testes 100% baseados em payloads alimentados por hackers éticos de elite para uma alta relação sinal-ruído - Cobertura distribuída em uma gama incomparável de tecnologias relevantes - Dicas de remediação acionáveis para equipes de desenvolvimento de software - Funcionalidade de equipe para compartilhar relatórios facilmente - Plataforma de integrações poderosa para priorizar e classificar descobertas de vulnerabilidades para as equipes de desenvolvimento - Funcionalidade avançada de API - Capacidades para definir políticas de segurança de superfície de ataque personalizadas


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 49
**How Do G2 Users Rate Detectify?**

- **the product tem sido um bom parceiro comercial?:** 9.7/10 (Category avg: 9.2/10)
- **API / integrações:** 7.6/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 7.9/10 (Category avg: 8.7/10)
- **Automação de Testes:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Detectify?**

- **Vendedor:** [Detectify](https://www.g2.com/pt/sellers/detectify)
- **Ano de Fundação:** 2013
- **Localização da Sede:** Stockholm, Sweden
- **Twitter:** @detectify (11,277 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2850066/ (97 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 47% Pequena Empresa, 35% Médio Porte


#### What Are Detectify's Pros and Cons?

**Pros:**

- Automação (2 reviews)
- Teste de Automação (2 reviews)
- Personalização (2 reviews)
- Recursos (2 reviews)
- Segurança (2 reviews)

**Cons:**

- Complexidade (1 reviews)
- Consultas Complexas (1 reviews)
- Configuração Complexa (1 reviews)
- Caro (1 reviews)
- Imprecisão (1 reviews)

### 5. [Checkmarx](https://www.g2.com/pt/products/checkmarx/reviews)
  Checkmarx é um tipo de solução de segurança de aplicações projetada para ajudar organizações a proteger seus processos de desenvolvimento de software enquanto aumenta a eficiência e reduz os custos. A plataforma Checkmarx One se destaca no domínio da segurança de nível empresarial, oferecendo proteção abrangente que aborda as complexidades do desenvolvimento moderno de software, incluindo sistemas legados e código gerado por IA. Ao escanear trilhões de linhas de código anualmente, a Checkmarx permite que as empresas reduzam significativamente sua densidade de vulnerabilidades, garantindo uma defesa robusta contra ameaças potenciais. A plataforma é particularmente benéfica para equipes de desenvolvimento de software, profissionais de segurança e organizações que priorizam práticas de codificação segura. Com a crescente dependência de tecnologias de IA e o ritmo acelerado do desenvolvimento de software, a Checkmarx One fornece ferramentas essenciais para mitigar riscos associados tanto a linguagens de programação tradicionais quanto emergentes. Sua arquitetura inovadora, alimentada por agentes de segurança autônomos e inteligência nativa de IA, permite que as organizações integrem a segurança de forma contínua em seus fluxos de trabalho de desenvolvimento, acelerando assim a velocidade de desenvolvimento sem comprometer a segurança. Os principais recursos da Checkmarx One incluem o Triage Assist, que emprega um agente de IA autônomo para priorizar vulnerabilidades com base na explorabilidade real e no risco contextual. Este recurso capacita as equipes a concentrarem seus esforços nas questões mais críticas, em vez de se atolarem em pontuações de severidade estáticas. Além disso, o Remediation Assist gera correções prontas para revisão para vulnerabilidades validadas antes das fusões de código, agilizando o processo de entrega segura e minimizando a sobrecarga manual tipicamente associada às tarefas de remediação. O Developer Assist é outro recurso notável, atuando como um agente de segurança autônomo que identifica riscos durante o processo de codificação. Ao fornecer correções seguras, explicáveis e verificadas diretamente no ambiente de desenvolvimento integrado (IDE), ele apoia os desenvolvedores na manutenção de um ritmo de desenvolvimento estável e rápido. Além disso, a plataforma inclui Segurança da Cadeia de Suprimentos de IA, que oferece governança centralizada e visibilidade para componentes de IA incorporados em aplicações, garantindo que ativos de IA ocultos sejam descobertos e geridos de forma eficaz. Por fim, a Checkmarx One incorpora motores de análise avançados como AI SAST e DAST para IA, que aprimoram as medidas de segurança em vários ambientes. O recurso AI SAST expande as capacidades de detecção para cobrir linguagens de programação emergentes e não suportadas, enquanto o DAST para IA fortalece a proteção em tempo de execução em configurações de integração e implantação contínuas (CI/CD). Juntos, esses recursos posicionam a Checkmarx One como uma solução abrangente para organizações que buscam fortalecer seu ciclo de vida de desenvolvimento de software contra ameaças em evolução.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 32
**How Do G2 Users Rate Checkmarx?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 9.2/10)
- **API / integrações:** 8.3/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 5.0/10 (Category avg: 8.7/10)
- **Automação de Testes:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Checkmarx?**

- **Vendedor:** [Checkmarx](https://www.g2.com/pt/sellers/checkmarx)
- **Website da Empresa:** https://www.checkmarx.com
- **Ano de Fundação:** 2006
- **Localização da Sede:** Paramus, NJ
- **Twitter:** @Checkmarx (7,282 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/checkmarx (997 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 58% Empresa, 25% Médio Porte


#### What Are Checkmarx's Pros and Cons?

**Pros:**

- Facilidade de Implementação (2 reviews)
- Interface do Usuário (2 reviews)
- Precisão dos Resultados (1 reviews)
- Teste de Automação (1 reviews)
- Suporte ao Cliente (1 reviews)

**Cons:**

- Falsos Positivos (1 reviews)
- Faltando Recursos (1 reviews)
- Recursos Faltantes (1 reviews)
- Navegação Ruim (1 reviews)

### 6. [Appknox](https://www.g2.com/pt/products/appknox/reviews)
  Appknox é uma plataforma de segurança de aplicativos móveis sob demanda que ajuda empresas a detectar e corrigir vulnerabilidades de segurança usando um conjunto de Testes de Segurança Automatizados. Temos reduzido com sucesso os prazos de entrega, os custos de mão de obra e mitigado ameaças de segurança para Bancos Globais e Empresas em mais de 10 países.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 40
**How Do G2 Users Rate Appknox?**

- **the product tem sido um bom parceiro comercial?:** 9.8/10 (Category avg: 9.2/10)
- **API / integrações:** 9.0/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 9.0/10 (Category avg: 8.7/10)
- **Automação de Testes:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Appknox?**

- **Vendedor:** [Appknox](https://www.g2.com/pt/sellers/appknox)
- **Ano de Fundação:** 2014
- **Localização da Sede:** Singapore, Singapore
- **Twitter:** @appknox (3,063 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3771872/ (82 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 40% Pequena Empresa, 37% Médio Porte


### 7. [SOOS](https://www.g2.com/pt/products/soos/reviews)
  SOOS é a plataforma completa de gerenciamento de postura de segurança de aplicações. Escaneie seu software em busca de vulnerabilidades, controle a introdução de novas dependências, exclua tipos de licença indesejados, gere e gerencie a Lista de Materiais de Software (SBOM) e preencha suas planilhas de conformidade em todas as suas equipes. O ASPM da SOOS é uma abordagem dinâmica e abrangente para proteger sua infraestrutura de aplicações contra vulnerabilidades ao longo do Ciclo de Vida de Desenvolvimento de Software (SDLC) e implantações ao vivo. Fácil de integrar, tudo em um único painel. SCA - Escaneamento profundo de vulnerabilidades em árvore, conformidade de licenças, governança DAST - Escaneamento automatizado de vulnerabilidades em Web &amp; API Containers - Escaneie conteúdos em busca de vulnerabilidades SAST - Analise o código em busca de vulnerabilidades de segurança IaC - Cobertura de segurança em nuvem SBOMs - Crie – monitore – gerencie


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 42
**How Do G2 Users Rate SOOS?**

- **the product tem sido um bom parceiro comercial?:** 9.1/10 (Category avg: 9.2/10)
- **API / integrações:** 7.4/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 8.9/10 (Category avg: 8.7/10)
- **Automação de Testes:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind SOOS?**

- **Vendedor:** [SOOS](https://www.g2.com/pt/sellers/soos)
- **Ano de Fundação:** 2019
- **Localização da Sede:** Winooski, US
- **Twitter:** @soostech (45 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/53122310 (26 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 50% Médio Porte, 43% Pequena Empresa


#### What Are SOOS's Pros and Cons?

**Pros:**

- Facilidade de Uso (8 reviews)
- Integrações fáceis (6 reviews)
- Integrações (6 reviews)
- Suporte ao Cliente (5 reviews)
- Detecção de Vulnerabilidades (5 reviews)

**Cons:**

- Relatório Inadequado (4 reviews)
- Relatório Ruim (4 reviews)
- Faltando Recursos (3 reviews)
- Falta de Orientação (3 reviews)
- Problemas no Painel de Controle (2 reviews)

### 8. [ZAP by Checkmarx](https://www.g2.com/pt/products/zap-by-checkmarx/reviews)
  ZAP by Checkmarx, anteriormente conhecido como Zed Attack Proxy, é um scanner de segurança de aplicações web de código aberto líder, projetado para ajudar desenvolvedores, testadores e profissionais de segurança a identificar vulnerabilidades em aplicações web. Mantido ativamente por uma comunidade global, o ZAP oferece capacidades de teste tanto automatizadas quanto manuais, tornando-o adequado para usuários com diferentes níveis de expertise em segurança. Principais Características e Funcionalidades: - Varredura de Segurança Automatizada: O ZAP fornece varredura automatizada simples, com um único clique, permitindo que os usuários identifiquem falhas de segurança com facilidade. - Varredura Ativa e Passiva: Utiliza técnicas de varredura passiva e ativa para descobrir uma ampla gama de vulnerabilidades de segurança. - Controles Avançados de Usuário: Oferece ferramentas como interceptação manual, fuzzing e navegação forçada para testes de penetração completos. - Integração CI/CD: Integra-se perfeitamente com pipelines de Integração Contínua/Desdobramento Contínuo, automatizando testes de segurança dentro dos fluxos de trabalho de desenvolvimento. - Suporte Multiplataforma: Compatível com sistemas operacionais Linux, Windows e macOS. Valor Principal e Problema Resolvido: O ZAP by Checkmarx aborda a necessidade crítica de testes de segurança de aplicações web acessíveis e eficazes. Ao oferecer uma solução gratuita e de código aberto com capacidades de teste tanto automatizadas quanto manuais, o ZAP capacita as organizações a identificar e remediar vulnerabilidades cedo no ciclo de desenvolvimento. Sua integração com pipelines CI/CD garante que a segurança se torne uma parte integral do processo de desenvolvimento, reduzindo o risco de violações de segurança e melhorando a segurança geral das aplicações.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate ZAP by Checkmarx?**

- **API / integrações:** 6.7/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 6.7/10 (Category avg: 8.7/10)
- **Automação de Testes:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind ZAP by Checkmarx?**

- **Vendedor:** [Checkmarx](https://www.g2.com/pt/sellers/checkmarx)
- **Ano de Fundação:** 2006
- **Localização da Sede:** Paramus, NJ
- **Twitter:** @Checkmarx (7,282 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/checkmarx (997 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Segurança de Redes e Computadores
  - **Company Size:** 71% Pequena Empresa, 14% Empresa


#### What Are ZAP by Checkmarx's Pros and Cons?

**Pros:**

- Facilidade de Uso (6 reviews)
- Automação (5 reviews)
- Testes Automatizados (3 reviews)
- Integrações fáceis (3 reviews)
- Eficiência de Testes de Intrusão (3 reviews)

**Cons:**

- Falsos Positivos (3 reviews)
- Documentação Ruim (2 reviews)
- Escopo Limitado (1 reviews)
- Problemas de Navegação (1 reviews)
- Suporte ao Cliente Ruim (1 reviews)

### 9. [Probely](https://www.g2.com/pt/products/probely/reviews)
  Probely é um scanner de vulnerabilidades web que permite aos clientes testar facilmente a segurança de suas Aplicações Web e APIs. Nosso objetivo é reduzir a lacuna entre desenvolvimento, segurança e operações, tornando a segurança uma característica intrínseca do ciclo de vida de desenvolvimento de aplicações web, e reportar apenas vulnerabilidades de segurança que importam, sem falsos positivos e com instruções simples sobre como corrigi-las. Probely permite que as equipes de segurança escalem eficientemente os testes de segurança transferindo-os para as equipes de Desenvolvimento ou DevOps. Adaptamo-nos aos processos internos de nossos clientes e integramos o Probely em seu stack. Probely escaneia APIs RESTful, sites e aplicações web complexas, incluindo aplicações ricas em Javascript, como aplicações de página única (SPA). Detecta mais de 20.000 vulnerabilidades, incluindo injeção de SQL, Cross-Site Scripting (XSS), Log4j, Injeção de Comandos OS e problemas de SSL/TLS.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Probely?**

- **the product tem sido um bom parceiro comercial?:** 9.8/10 (Category avg: 9.2/10)
- **API / integrações:** 6.7/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 8.3/10 (Category avg: 8.7/10)
- **Automação de Testes:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Probely?**

- **Vendedor:** [Probely](https://www.g2.com/pt/sellers/probely)
- **Ano de Fundação:** 2016
- **Localização da Sede:** Porto, PT
- **Twitter:** @probely (526 seguidores no Twitter)
- **Página do LinkedIn®:** https://pt.linkedin.com/company/probely (4 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 47% Pequena Empresa, 37% Médio Porte


### 10. [InsightAppSec (AppSpider)](https://www.g2.com/pt/products/insightappsec-appspider/reviews)
  Teste de segurança de aplicativos para a web moderna


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate InsightAppSec (AppSpider)?**

- **the product tem sido um bom parceiro comercial?:** 9.2/10 (Category avg: 9.2/10)
- **API / integrações:** 7.2/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 8.3/10 (Category avg: 8.7/10)
- **Automação de Testes:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind InsightAppSec (AppSpider)?**

- **Vendedor:** [Rapid7](https://www.g2.com/pt/sellers/rapid7)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Boston, MA
- **Twitter:** @rapid7 (124,320 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/39624/ (3,275 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:RPD

**Who Uses This Product?**
  - **Company Size:** 60% Empresa, 40% Pequena Empresa


### 11. [Rainforest Application](https://www.g2.com/pt/products/rainforest-technologies-rainforest-application/reviews)
  Rainforest é a plataforma de cibersegurança tudo-em-um com uma abordagem de ponta a ponta para simplificar a proteção da reputação corporativa, utilizando múltiplas inteligências e observabilidade proativa, adicionando Segurança de Aplicações e Nuvem (de DevOps a DevSecOps), Inteligência de Vulnerabilidades e Reputação de Marca (monitoramento de Fraudes e Vazamentos). Os módulos Rainforest Application, Rainforest Cloud e Rainforest Asset permitem que as equipes de desenvolvimento e segurança tenham visibilidade de todo o ciclo de vida das aplicações, de forma simples e rápida, proporcionando gerenciamento de vulnerabilidades sempre que uma nova linha é codificada. Rainforest Fraud, Rainforest Leak e Rainforest Asset constroem uma visão integrada de Inteligência de Vulnerabilidade e Marca, orientando as equipes de segurança e conformidade de maneira eficiente sobre potenciais pontos de exposição, de acordo com sua importância para o negócio em relação à reputação da empresa.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate Rainforest Application?**

- **the product tem sido um bom parceiro comercial?:** 9.8/10 (Category avg: 9.2/10)
- **API / integrações:** 8.7/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 8.7/10 (Category avg: 8.7/10)
- **Automação de Testes:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Rainforest Application?**

- **Vendedor:** [Rainforest Technologies](https://www.g2.com/pt/sellers/rainforest-technologies)
- **Localização da Sede:** Wilmington, Delaware
- **Página do LinkedIn®:** https://www.linkedin.com/company/80967943 (12 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 42% Médio Porte, 42% Pequena Empresa


### 12. [ImmuniWeb AI Platform](https://www.g2.com/pt/products/immuniweb-ai-platform/reviews)
  Gerenciamento de superfície de ataque e Monitoramento da Dark Web. O ImmuniWeb® Discovery utiliza OSINT e nossa tecnologia de IA premiada para iluminar a superfície de ataque e a exposição na Dark Web de uma empresa. A descoberta não intrusiva e segura para produção é ideal tanto para autoavaliação contínua quanto para pontuação de risco de fornecedores, a fim de prevenir ataques à cadeia de suprimentos.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate ImmuniWeb AI Platform?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.2/10)

**Who Is the Company Behind ImmuniWeb AI Platform?**

- **Vendedor:** [ImmuniWeb](https://www.g2.com/pt/sellers/immuniweb-8be8a6d5-dde6-41c6-b289-3ad6257f0258)
- **Ano de Fundação:** 2019
- **Localização da Sede:** Geneva, CH
- **Twitter:** @immuniweb (8,486 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/immuniweb/ (33 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 92% Médio Porte, 8% Pequena Empresa


#### What Are ImmuniWeb AI Platform's Pros and Cons?

**Pros:**

- Monitoramento (2 reviews)
- Monitorando a Eficiência (2 reviews)
- Notificações de Alerta (1 reviews)
- Suporte ao Cliente (1 reviews)
- Monitoramento da Dark Web (1 reviews)

**Cons:**

- Problemas de Integração (1 reviews)
- Falta de Integração (1 reviews)
- Recursos Limitados (1 reviews)
- Flexibilidade Limitada (1 reviews)
- Relatório Limitado (1 reviews)

### 13. [ResilientX Security Platform](https://www.g2.com/pt/products/resilientx-security-platform/reviews)
  A plataforma ResilientX Unified Exposure Management é a principal plataforma que unifica a Gestão de Superfície de Ataque, Teste de Segurança de Aplicações Web, Teste de Segurança de Rede, Gestão de Postura de Segurança em Nuvem e Gestão de Risco de Terceiros.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate ResilientX Security Platform?**

- **the product tem sido um bom parceiro comercial?:** 9.8/10 (Category avg: 9.2/10)
- **API / integrações:** 9.7/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 10.0/10 (Category avg: 8.7/10)
- **Automação de Testes:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ResilientX Security Platform?**

- **Vendedor:** [ResilientX](https://www.g2.com/pt/sellers/resilientx)
- **Ano de Fundação:** 2022
- **Localização da Sede:** London
- **Twitter:** @ResilientXcyber (33 seguidores no Twitter)
- **Página do LinkedIn®:** http://www.linkedin.com/company/resilientx (12 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 47% Médio Porte, 35% Pequena Empresa


#### What Are ResilientX Security Platform's Pros and Cons?

**Pros:**

- Segurança (8 reviews)
- Detecção de Vulnerabilidades (8 reviews)
- Identificação de Vulnerabilidades (6 reviews)
- Suporte ao Cliente (4 reviews)
- Detecção (4 reviews)

**Cons:**

- Configuração Complexa (1 reviews)
- Personalização Difícil (1 reviews)
- Configuração Inicial Difícil (1 reviews)
- Problemas de Integração (1 reviews)
- Falta de Integração (1 reviews)

### 14. [DerScanner](https://www.g2.com/pt/products/derscanner/reviews)
  DerScanner é uma solução completa de teste de segurança de aplicações para eliminar ameaças de código conhecidas e desconhecidas ao longo do Ciclo de Vida de Desenvolvimento de Software. A análise de código estático do DerScanner oferece aos desenvolvedores suporte para 43 linguagens de programação, garantindo uma cobertura de segurança abrangente para quase qualquer aplicação. O SAST do DerScanner analisa de forma única tanto arquivos de código-fonte quanto binários, revelando vulnerabilidades ocultas que muitas vezes são perdidas em verificações padrão. Isso é especialmente crucial para aplicações legadas ou quando o acesso ao código-fonte é limitado. A funcionalidade DAST do DerScanner imita um atacante externo, semelhante a testes de penetração. Isso é vital para encontrar vulnerabilidades que só aparecem quando a aplicação está operacional. O DAST no DerScanner enriquece as descobertas do SAST ao verificar e correlacionar vulnerabilidades detectadas por ambos os métodos. Com a Análise de Composição de Software do DerScanner, você pode obter insights críticos sobre componentes de código aberto e dependências em seus projetos. Isso ajuda a identificar vulnerabilidades precocemente e garante conformidade com os termos de licenciamento, reduzindo riscos legais. A Segurança da Cadeia de Suprimentos do DerScanner monitora continuamente repositórios públicos, avaliando a postura de segurança de cada pacote. Isso permite que você tome decisões informadas sobre o uso de componentes de código aberto em suas aplicações.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 8
**How Do G2 Users Rate DerScanner?**

- **API / integrações:** 10.0/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 9.7/10 (Category avg: 8.7/10)
- **Automação de Testes:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind DerScanner?**

- **Vendedor:** [DerSecur](https://www.g2.com/pt/sellers/dersecur)
- **Ano de Fundação:** 2011
- **Localização da Sede:** Dubai
- **Página do LinkedIn®:** https://www.linkedin.com/company/dersecur/ (16 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 88% Pequena Empresa, 63% Médio Porte


### 15. [Threatspy](https://www.g2.com/pt/products/secure-blink-threatspy/reviews)
  Threatspy é uma plataforma de gerenciamento de AppSec voltada para desenvolvedores e alimentada por IA. Threatspy capacita desenvolvedores e equipes de segurança a identificar e mitigar proativamente vulnerabilidades conhecidas e desconhecidas em aplicativos e APIs por meio de processos automatizados de detecção, priorização e remediação. Ao utilizar o Threatspy, as organizações podem melhorar sua postura de segurança, reduzir riscos e garantir a resiliência de sua infraestrutura digital.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate Threatspy?**

- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 9.2/10)

**Who Is the Company Behind Threatspy?**

- **Vendedor:** [Secure Blink](https://www.g2.com/pt/sellers/secure-blink)
- **Ano de Fundação:** 2020
- **Localização da Sede:** Lewes, Delaware
- **Página do LinkedIn®:** https://www.linkedin.com/company/secure-blink/ (9 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 42% Pequena Empresa, 42% Médio Porte


#### What Are Threatspy's Pros and Cons?

**Pros:**

- Segurança (6 reviews)
- Facilidade de Uso (5 reviews)
- Identificação de Vulnerabilidades (5 reviews)
- Suporte ao Cliente (4 reviews)
- Melhoria de Eficiência (3 reviews)

**Cons:**

- Personalização Limitada (1 reviews)
- Suporte ao Cliente Ruim (1 reviews)
- Varredura Lenta (1 reviews)
- Gestão de Vulnerabilidades (1 reviews)

### 16. [Traceable AI](https://www.g2.com/pt/products/traceable-ai/reviews)
  Traceable é a principal empresa de segurança de API do setor que ajuda as organizações a proteger seus sistemas e ativos digitais em um mundo onde tudo é interconectado e orientado para a nuvem. Traceable é a única plataforma inteligente e consciente do contexto que oferece segurança completa de API. Gestão de Postura de Segurança: Traceable ajuda as organizações a melhorar drasticamente sua postura de segurança com um catálogo em tempo real, classificado por risco, de todas as APIs em seu ecossistema, análise de conformidade, identificação de APIs ocultas e órfãs, e visibilidade dos fluxos de dados sensíveis. Proteção contra Ameaças em Tempo de Execução: Traceable observa transações a nível de usuário e aplica algoritmos de aprendizado de máquina maduros para descobrir transações anômalas, alertar a equipe de segurança e bloquear ataques a nível de usuário. Gestão e Análise de Ameaças: Traceable ajuda as organizações a analisar ataques e incidentes com seu data lake de API, que fornece dados históricos ricos de tráfego nominal e malicioso. Teste de Segurança de API ao longo do SDLC: Traceable conecta o ciclo de vida de segurança com o ciclo de vida DevOps, fornecendo testes automatizados de segurança de API para serem executados dentro do pipeline de CI. Prevenção de Fraude Digital: Traceable reúne sua ampla e profunda coleta de dados ao longo do tempo e aprendizado de máquina de ponta para identificar fraudes em todas as transações de API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 23
**How Do G2 Users Rate Traceable AI?**

- **the product tem sido um bom parceiro comercial?:** 9.8/10 (Category avg: 9.2/10)

**Who Is the Company Behind Traceable AI?**

- **Vendedor:** [Harness](https://www.g2.com/pt/sellers/harness-25016f40-e80f-4417-bea8-39412055d17a)
- **Website da Empresa:** https://harness.io/
- **Ano de Fundação:** 2018
- **Localização da Sede:** San Francisco
- **Twitter:** @HarnessWealth (1,401 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/harnessinc/ (1,611 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Serviços Financeiros
  - **Company Size:** 70% Empresa, 17% Médio Porte


#### What Are Traceable AI's Pros and Cons?

**Pros:**

- Suporte ao Cliente (11 reviews)
- Segurança (8 reviews)
- Configurar Facilidade (4 reviews)
- Gerenciamento de API (3 reviews)
- Personalização (2 reviews)

**Cons:**

- Recursos Limitados (3 reviews)
- Falsos Positivos (2 reviews)
- Ineficácia (2 reviews)
- Documentação Ruim (2 reviews)
- Relatório Ruim (2 reviews)

### 17. [HostedScan.com](https://www.g2.com/pt/products/hostedscan-com/reviews)
  HostedScan fornece alertas e detecção 24x7 para vulnerabilidades de segurança. Scans de vulnerabilidade de código aberto, padrão da indústria. Alertas automatizados quando algo muda. Gerencie a lista de alvos manualmente ou importe automaticamente de provedores, como AWS, DigitalOcean e Linode, com acesso somente leitura. Gerencie e audite riscos com painéis e relatórios.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate HostedScan.com?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 9.2/10)

**Who Is the Company Behind HostedScan.com?**

- **Vendedor:** [HostedScan](https://www.g2.com/pt/sellers/hostedscan)
- **Ano de Fundação:** 2019
- **Localização da Sede:** Seattle, Washington
- **Twitter:** @hostedscan (59 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/69116669 (4 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 85% Pequena Empresa, 15% Médio Porte


### 18. [Cyber Chief](https://www.g2.com/pt/products/cyber-chief/reviews)
  Cyber Chief é uma ferramenta de gerenciamento de vulnerabilidades e problemas que ajuda a enviar software sem vulnerabilidades de segurança conhecidas. Ele dá à sua equipe de software o poder de encontrar e corrigir milhares de vulnerabilidades em suas aplicações web e infraestrutura de nuvem. Com seus recursos de varredura de vulnerabilidades com um clique e gerenciamento inteligente de vulnerabilidades, o Cyber Chief ajudará sua equipe de software a proteger suas aplicações e infraestrutura, mesmo que não haja qualificações ou experiência em segurança de aplicações na equipe. Cyber Chief é baseado em nuvem e possui controles de segurança de nível militar para que seus segredos de segurança sejam mantidos seguros.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 7
**How Do G2 Users Rate Cyber Chief?**

- **the product tem sido um bom parceiro comercial?:** 7.8/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.3/10 (Category avg: 8.7/10)
- **Automação de Testes:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cyber Chief?**

- **Vendedor:** [Audacix](https://www.g2.com/pt/sellers/audacix)
- **Ano de Fundação:** 2015
- **Localização da Sede:** Melbourne, Victoria
- **Página do LinkedIn®:** https://www.linkedin.com/company/audacix/ (14 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 43% Médio Porte, 43% Pequena Empresa


#### What Are Cyber Chief's Pros and Cons?

**Pros:**

- Digitalização Automática (2 reviews)
- Suporte ao Cliente (2 reviews)
- Cibersegurança (2 reviews)
- Detecção de Vulnerabilidades (2 reviews)
- Identificação de Vulnerabilidades (2 reviews)


### 19. [OpenText Dynamic Application Security Testing](https://www.g2.com/pt/products/opentext-dynamic-application-security-testing/reviews)
  WebInspect oferece tecnologias automatizadas de teste de segurança de aplicações dinâmicas (DAST) e teste de segurança de aplicações interativas (IAST) que imitam técnicas e ataques de hacking do mundo real, fornecem uma análise dinâmica abrangente de aplicações e serviços web complexos e exploram mais da superfície de ataque para expor explorações.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate OpenText Dynamic Application Security Testing?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 9.2/10)
- **API / integrações:** 6.7/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 7.5/10 (Category avg: 8.7/10)
- **Automação de Testes:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Dynamic Application Security Testing?**

- **Vendedor:** [OpenText](https://www.g2.com/pt/sellers/opentext)
- **Ano de Fundação:** 1991
- **Localização da Sede:** Waterloo, ON
- **Twitter:** @OpenText (21,574 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Company Size:** 80% Empresa, 20% Médio Porte


#### What Are OpenText Dynamic Application Security Testing's Pros and Cons?

**Pros:**

- Precisão dos Resultados (1 reviews)
- Eficiência de Digitalização (1 reviews)

**Cons:**

- Problemas de Integração (1 reviews)

### 20. [ZeroThreat](https://www.g2.com/pt/products/zerothreat/reviews)
  ZeroThreat é uma plataforma de teste de penetração de aplicativos web e API alimentada por IA, projetada para identificar vulnerabilidades reais e exploráveis, não apenas descobertas superficiais. Construída para equipes de engenharia modernas, combina pentesting de IA Agentic com um motor de varredura de alto desempenho para oferecer testes de segurança até 10 vezes mais rápidos e profundamente validados. Ao contrário das ferramentas DAST tradicionais que dependem de assinaturas estáticas e geram ruído excessivo, o ZeroThreat executa fluxos de trabalho adaptativos, no estilo de um atacante, que evoluem com base no comportamento do aplicativo. Sua inteligência de vulnerabilidade orientada por intérprete ingere continuamente ameaças emergentes e CVEs recém-divulgados, permitindo atualizações de detecção quase em tempo real e mapeamento rápido de CVE para exploração. A plataforma suporta mais de 100.000 verificações de vulnerabilidade, incluindo execução nativa de modelos Nuclei, e se estende além de problemas conhecidos com detecção de zero-day através da análise de padrões comportamentais. Valida cada descoberta através da execução de exploração ao vivo, garantindo que apenas vulnerabilidades reais e impactantes sejam relatadas, com prova clara de risco e dados expostos.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate ZeroThreat?**

- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 9.2/10)
- **API / integrações:** 10.0/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 8.3/10 (Category avg: 8.7/10)
- **Automação de Testes:** 5.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ZeroThreat?**

- **Vendedor:** [ZeroThreat](https://www.g2.com/pt/sellers/zerothreat)
- **Localização da Sede:** Delaware, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/zerothreat (6 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Empresa, 30% Médio Porte


#### What Are ZeroThreat's Pros and Cons?

**Pros:**

- Facilidade de Uso (9 reviews)
- Detecção de Vulnerabilidades (8 reviews)
- Precisão dos Resultados (7 reviews)
- Configurar Facilidade (7 reviews)
- Configuração Fácil (6 reviews)

**Cons:**

- Filtragem Ineficiente (3 reviews)
- Problemas de Integração (3 reviews)
- Integração Limitada (3 reviews)
- Desempenho lento (3 reviews)
- Melhoria de UX (3 reviews)

### 21. [Code Dx](https://www.g2.com/pt/products/code-dx/reviews)
  A correlação automatizada de vulnerabilidades de aplicativos do Code Dx reduz semanas desse processo, permitindo que você comece a corrigir seu código imediatamente. Seu gerenciamento de vulnerabilidades permite que você priorize rapidamente as vulnerabilidades (para corrigir as mais importantes primeiro), acompanhe o progresso de sua remediação e observe como a segurança do seu código muda ao longo do tempo.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Code Dx?**

- **API / integrações:** 8.9/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 8.9/10 (Category avg: 8.7/10)
- **Automação de Testes:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Code Dx?**

- **Vendedor:** [Code Dx](https://www.g2.com/pt/sellers/code-dx)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Burlington, Massachusetts, United States
- **Página do LinkedIn®:** https://www.linkedin.com/company/black-duck-software (1,250 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Empresa, 33% Médio Porte


#### What Are Code Dx's Pros and Cons?

**Pros:**

- Precisão dos Resultados (1 reviews)
- Análise Perspicaz (1 reviews)

**Cons:**

- Imprecisão (1 reviews)

### 22. [Escape](https://www.g2.com/pt/products/escape/reviews)
  Escape é o único DAST que funciona com sua pilha moderna e testa a lógica de negócios em vez de cabeçalhos ausentes Escape ajuda as equipes a proteger aplicações modernas: • Documente todas as suas APIs em minutos e enriqueça seu inventário de API com integrações perfeitas • Descubra vulnerabilidades até mesmo em nível de lógica de negócios com nosso algoritmo proprietário alimentado por IA • Escape se encaixa perfeitamente em sua pilha moderna, suportando frameworks web modernos, APIs, CI/CD e Wiz sem complicações. • Garanta cobertura abrangente de vulnerabilidades específicas do GraphQL


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate Escape?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.2/10)
- **API / integrações:** 7.8/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 8.3/10 (Category avg: 8.7/10)
- **Automação de Testes:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Escape?**

- **Vendedor:** [Escape](https://www.g2.com/pt/sellers/escape)
- **Ano de Fundação:** 2020
- **Localização da Sede:** Paris, France
- **Twitter:** @escapetechHQ (346 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/escapetech/ (56 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Pequena Empresa, 33% Médio Porte


#### What Are Escape's Pros and Cons?

**Pros:**

- Facilidade de Uso (3 reviews)
- Integrações fáceis (2 reviews)
- Tecnologia de Digitalização (2 reviews)
- Segurança (2 reviews)
- Gerenciamento de API (1 reviews)

**Cons:**

- Configuração Complexa (1 reviews)
- Atualizações Difíceis (1 reviews)
- Recursos Limitados (1 reviews)
- Recursos Faltantes (1 reviews)
- Atualize Problemas (1 reviews)

### 23. [rezilion](https://www.g2.com/pt/products/rezilion/reviews)
  A plataforma de gerenciamento da superfície de ataque de software da Rezilion protege automaticamente o software que você entrega aos clientes, devolvendo tempo às equipes para construir. A Rezilion funciona em toda a sua pilha, ajudando você a saber qual software está em seu ambiente, o que é vulnerável e o que é realmente explorável, para que você possa se concentrar no que importa e remediar automaticamente. CARACTERÍSTICAS PRINCIPAIS: - SBOM Dinâmico Crie um inventário instantâneo de todos os componentes de software em seu ambiente - Validação de Vulnerabilidades Saiba quais das suas vulnerabilidades de software são exploráveis e quais não são, por meio de análise em tempo de execução - Remediação de Vulnerabilidades Agrupe vulnerabilidades para eliminar múltiplos problemas de uma vez e execute automaticamente o trabalho de remediação para economizar tempo das equipes. COM A REZILION, ALCANCE: - Redução de 85% no trabalho de aplicação de patches após filtrar vulnerabilidades inexplicáveis - Monitoramento contínuo 24/7 da superfície de ataque do seu software - Tempo 600% mais rápido para remediar quando você se concentra no que importa e aplica patches automaticamente - Visibilidade de 360 graus em toda a sua pilha DevSecOps -- não apenas em silos


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate rezilion?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 9.2/10)
- **API / integrações:** 10.0/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 10.0/10 (Category avg: 8.7/10)
- **Automação de Testes:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind rezilion?**

- **Vendedor:** [rezilion](https://www.g2.com/pt/sellers/rezilion)
- **Ano de Fundação:** 2018
- **Localização da Sede:** Be&#39;er Sheva, Israel
- **Twitter:** @rezilion_ (200 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/18716043 (5 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 45% Médio Porte, 36% Empresa


### 24. [CyCognito](https://www.g2.com/pt/products/cycognito/reviews)
  CyCognito é uma solução de cibersegurança projetada para ajudar organizações a descobrir, testar e priorizar questões de segurança em todo o seu cenário digital. Ao aproveitar a inteligência artificial avançada, CyCognito examina bilhões de sites, aplicativos em nuvem e APIs para identificar potenciais vulnerabilidades e riscos críticos. Essa abordagem proativa permite que as organizações abordem preocupações de segurança antes que possam ser exploradas por atores maliciosos, melhorando assim sua postura geral de segurança. O público-alvo do CyCognito inclui empresas emergentes, agências governamentais e organizações da Fortune 500, todas enfrentando ameaças crescentes no ambiente digital de hoje. Essas entidades requerem medidas de segurança robustas para proteger dados sensíveis e manter a conformidade com várias regulamentações. CyCognito serve como uma ferramenta essencial para equipes de segurança, fornecendo-lhes as informações necessárias para entender sua exposição ao risco e priorizar os esforços de remediação de forma eficaz. Uma das principais características da plataforma CyCognito é sua capacidade abrangente de varredura, que cobre uma vasta gama de ativos digitais. Esse alcance extenso garante que as organizações possam identificar vulnerabilidades em toda a sua presença online, incluindo serviços de terceiros e TI sombra. A análise impulsionada por IA da plataforma aumenta ainda mais sua eficácia ao avaliar automaticamente a gravidade dos riscos identificados, permitindo que as equipes de segurança se concentrem nas questões mais críticas que poderiam levar a violações significativas. Além da descoberta de riscos, CyCognito oferece orientações acionáveis para remediação, ajudando as organizações a implementar medidas de segurança eficazes. A plataforma fornece insights detalhados sobre a natureza das vulnerabilidades e sugere etapas específicas para mitigá-las. Esse recurso não apenas simplifica o processo de remediação, mas também capacita as organizações a construir uma estrutura de segurança mais resiliente ao longo do tempo. Ao integrar o CyCognito em sua estratégia de cibersegurança, as organizações podem reduzir significativamente sua exposição ao risco e melhorar sua capacidade de responder a ameaças emergentes. A combinação única da plataforma de varredura extensiva, avaliação de risco impulsionada por IA e orientação de remediação acionável a posiciona como um ativo valioso para qualquer organização que busca fortalecer sua postura de segurança em um cenário de ameaças cada vez mais complexo.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate CyCognito?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 9.2/10)
- **API / integrações:** 10.0/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 10.0/10 (Category avg: 8.7/10)
- **Automação de Testes:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind CyCognito?**

- **Vendedor:** [CyCognito](https://www.g2.com/pt/sellers/cycognito)
- **Ano de Fundação:** 2017
- **Localização da Sede:** Palo Alto, California, United States
- **Twitter:** @CyCognito (10,327 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cycognito (137 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Pequena Empresa, 20% Empresa


#### What Are CyCognito's Pros and Cons?

**Pros:**

- Facilidade de Uso (2 reviews)
- Identificação de Vulnerabilidades (2 reviews)
- Análise Abrangente (1 reviews)
- Suporte ao Cliente (1 reviews)
- Cibersegurança (1 reviews)

**Cons:**

- Problemas de Autenticação (1 reviews)
- Caro (1 reviews)
- Falsos Positivos (1 reviews)
- Remediação Inadequada (1 reviews)
- Falta de Detalhe (1 reviews)

### 25. [OpenText Core Application Security](https://www.g2.com/pt/products/opentext-opentext-core-application-security/reviews)
  Medir e integrar a segurança para todo o ciclo de vida do software.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate OpenText Core Application Security?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.2/10)
- **API / integrações:** 10.0/10 (Category avg: 8.6/10)
- **Taxa de detecção:** 10.0/10 (Category avg: 8.7/10)
- **Automação de Testes:** 3.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Core Application Security?**

- **Vendedor:** [OpenText](https://www.g2.com/pt/sellers/opentext)
- **Ano de Fundação:** 1991
- **Localização da Sede:** Waterloo, ON
- **Twitter:** @OpenText (21,574 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Company Size:** 33% Empresa, 33% Médio Porte


#### What Are OpenText Core Application Security's Pros and Cons?

**Pros:**

- Teste de Automação (1 reviews)
- Eficiência (1 reviews)
- Interface do Usuário (1 reviews)
- Detecção de Vulnerabilidades (1 reviews)

**Cons:**

- Problemas de Integração (1 reviews)
- Integração Limitada (1 reviews)


    ## What Is Software de Teste Dinâmico de Segurança de Aplicações (DAST)?
  [Software DevSecOps](https://www.g2.com/pt/categories/devsecops)
  ## What Software Categories Are Similar to Software de Teste Dinâmico de Segurança de Aplicações (DAST)?
    - [Software de Scanner de Vulnerabilidades](https://www.g2.com/pt/categories/vulnerability-scanner)
    - [Ferramentas de Teste de Penetração](https://www.g2.com/pt/categories/penetration-testing-tools)
    - [Software de Teste de Segurança de Aplicações Estáticas (SAST)](https://www.g2.com/pt/categories/static-application-security-testing-sast)

  
---

## How Do You Choose the Right Software de Teste Dinâmico de Segurança de Aplicações (DAST)?

### O que você deve saber sobre o software de Teste Dinâmico de Segurança de Aplicações (DAST)

### O que é o Software de Teste Dinâmico de Segurança de Aplicações (DAST)?

O teste dinâmico de segurança de aplicações (DAST) é um dos muitos agrupamentos tecnológicos de soluções de teste de segurança. DAST é uma forma de teste de segurança de caixa preta, o que significa que simula ameaças e ataques realistas. Isso difere de outras formas de teste, como o teste estático de segurança de aplicações (SAST), uma metodologia de teste de caixa branca usada para examinar o código-fonte de uma aplicação.

DAST inclui uma série de componentes de teste que operam enquanto uma aplicação está em execução. Profissionais de segurança simulam funcionalidades do mundo real testando a aplicação em busca de vulnerabilidades e, em seguida, avaliam os efeitos no desempenho da aplicação. A metodologia é frequentemente usada para encontrar problemas perto do final do ciclo de vida do desenvolvimento de software. Esses problemas podem ser mais difíceis de corrigir do que falhas e bugs iniciais, mas essas falhas representam uma ameaça maior para componentes críticos de uma aplicação.

DAST também pode ser pensado como uma metodologia. É uma abordagem diferente do teste de segurança tradicional porque, uma vez que um teste é concluído, ainda há testes a serem feitos. Envolve inspeções periódicas à medida que atualizações são lançadas ou mudanças são feitas antes do lançamento. Enquanto um teste de penetração ou varredura de código pode servir como um teste único para vulnerabilidades ou bugs específicos, o teste dinâmico pode ser realizado continuamente ao longo do ciclo de vida de uma aplicação.

Principais Benefícios do Software de Teste Dinâmico de Segurança de Aplicações (DAST)

- Simular ataques e ameaças realistas
- Descobrir vulnerabilidades não encontradas no código-fonte
- Opções de teste flexíveis e personalizáveis
- Avaliação abrangente e teste escalável

### Por que Usar o Software de Teste Dinâmico de Segurança de Aplicações (DAST)?

Existem várias soluções de teste necessárias para uma abordagem abrangente de teste de segurança e descoberta de vulnerabilidades. A maioria começa nas fases iniciais do desenvolvimento de software e ajuda os programadores a descobrir bugs no código e problemas com a estrutura ou design subjacente. Esses testes exigem acesso ao código-fonte e são frequentemente usados durante os processos de desenvolvimento e garantia de qualidade (QA).

Enquanto as soluções de teste iniciais abordam o teste do ponto de vista do desenvolvedor, o DAST aborda o teste do ponto de vista de um hacker. Essas ferramentas simulam ameaças reais para uma aplicação funcional em execução. Profissionais de segurança podem simular ataques comuns, como injeção de SQL e cross-site scripting, ou personalizar testes para ameaças específicas ao seu produto. Essas ferramentas oferecem uma solução altamente personalizável para testes durante as fases posteriores do desenvolvimento e enquanto as aplicações estão implantadas.

**Flexibilidade —** Os usuários podem agendar testes conforme desejarem ou realizá-los continuamente ao longo do ciclo de vida de uma aplicação ou site. Profissionais de segurança podem modificar ambientes para simular seus recursos e infraestrutura para garantir um teste e avaliação realistas. Eles são frequentemente escaláveis, também, para ver se o aumento de tráfego ou uso afetaria vulnerabilidades e proteção.

Indústrias com ameaças mais específicas podem exigir testes mais específicos. Profissionais de segurança podem identificar uma ameaça específica para o setor de saúde ou financeiro e alterar testes para simular as ameaças mais comuns para eles. Se realizados corretamente, essas ferramentas oferecem algumas das soluções mais realistas e personalizáveis para as ameaças presentes em situações do mundo real.

**Abrangência —** As ameaças estão continuamente evoluindo e se expandindo, tornando a capacidade de simular múltiplos testes mais necessária. O DAST oferece uma abordagem versátil para testes, onde profissionais de segurança podem simular e analisar cada tipo de ameaça ou ataque individualmente. Esses testes fornecem feedback abrangente e insights acionáveis que as equipes de segurança e desenvolvimento usam para remediar quaisquer problemas, falhas e vulnerabilidades.

Essas ferramentas primeiro realizam uma varredura inicial, ou exame, de aplicações e sites de uma perspectiva de terceiros. Elas interagem com aplicações usando HTTP, permitindo que as ferramentas examinem aplicações construídas com qualquer linguagem de programação ou em qualquer estrutura. A ferramenta então testará para configurações incorretas, que expõem uma superfície de ataque maior do que vulnerabilidades internas. Testes adicionais podem ser executados, dependendo da solução, mas todos os resultados e descobertas podem ser armazenados para remediação acionável.

**Avaliação contínua —** Equipes ágeis e outras empresas que dependem de atualizações frequentes para aplicações devem usar produtos DAST com capacidades de avaliação contínua. Ferramentas SAST fornecerão soluções mais diretas para problemas relacionados a processos de integração contínua, mas ferramentas DAST fornecerão uma melhor visão de como atualizações e mudanças serão vistas de uma perspectiva externa. Cada nova atualização pode representar uma nova ameaça ou revelar uma nova vulnerabilidade; portanto, é crucial continuar testando mesmo após as aplicações terem sido concluídas e implantadas.

Ao contrário do SAST, o DAST também requer menos acesso ao código-fonte potencialmente sensível dentro da aplicação. O DAST aborda a situação de uma perspectiva externa, enquanto ameaças simuladas tentam ganhar acesso a sistemas vulneráveis ou informações sensíveis. Isso pode facilitar a realização de testes continuamente sem exigir que indivíduos acessem o código-fonte ou outros sistemas internos.

### Quais são os Recursos Comuns do Software de Teste Dinâmico de Segurança de Aplicações (DAST)?

A funcionalidade padrão está incluída na maioria das soluções de teste dinâmico de segurança de aplicações (DAST):

**Teste de conformidade —** O teste de conformidade dá aos usuários a capacidade de testar vários requisitos de órgãos reguladores. Isso pode ajudar a garantir que as informações sejam armazenadas de forma segura e protegidas contra hackers.

**Automação de testes —** A automação de testes é o recurso que alimenta os processos de teste contínuo. Essa funcionalidade opera executando testes pré-escritos com a frequência necessária, sem a necessidade de testes manuais ou com intervenção humana.

**Teste manual —** O teste manual dá ao usuário controle total sobre testes individuais. Esses recursos permitem que os usuários realizem simulações ao vivo e testes de penetração.

**Ferramentas de linha de comando —** A interface de linha de comando (CLI) é o interpretador de linguagem de um computador. As capacidades de CLI permitirão que os testadores de segurança simulem ameaças diretamente do sistema host do terminal e insiram sequências de comandos.

**Análise de código estático —** A análise de código estático e o teste de segurança estático são usados para testar de dentro para fora. Essas ferramentas ajudam os profissionais de segurança a examinar o código-fonte da aplicação em busca de falhas de segurança sem executá-lo.

**Rastreamento de problemas —** O rastreamento de problemas ajuda os profissionais de segurança e desenvolvedores a documentar falhas ou vulnerabilidades à medida que são descobertas. A documentação adequada facilitará a organização dos insights acionáveis fornecidos pela ferramenta DAST.

**Relatórios e análises —** As capacidades de relatório são importantes para as ferramentas DAST porque fornecem as informações necessárias para remediar quaisquer vulnerabilidades recentemente descobertas. Os recursos de relatórios e análises também podem dar às equipes uma melhor ideia de como os ataques podem afetar a disponibilidade e o desempenho da aplicação.

**Extensibilidade —** Muitas aplicações oferecem a capacidade de expandir a funcionalidade através do uso de integrações, APIs e plugins. Esses componentes extensíveis fornecem a capacidade de estender a plataforma além de seu conjunto de recursos nativos para incluir recursos e funcionalidades adicionais.

### Problemas Potenciais com o Software de Teste Dinâmico de Segurança de Aplicações (DAST)

**Cobertura de teste —** Embora as tecnologias DAST tenham avançado muito, as ferramentas DAST sozinhas são incapazes de descobrir a maioria das vulnerabilidades. É por isso que a maioria dos especialistas sugere combiná-las com soluções SAST. Combinar os dois pode diminuir a taxa de ocorrência de falsos positivos. Eles também podem ser usados para simplificar o processo de teste contínuo para equipes ágeis. Embora nenhuma ferramenta detecte todas as vulnerabilidades, o DAST pode ser menos eficiente do que outras ferramentas de teste se usado sozinho.

**Problemas de estágio tardio —** As ferramentas DAST exigirão que o código seja compilado para cada teste individual porque dependem de funcionalidade simulada para testar respostas. Isso pode ser um obstáculo para equipes ágeis que integram constantemente novo código em uma aplicação. Os relatórios geralmente são estáticos e resultam de testes únicos. Para equipes ágeis, esses relatórios podem se tornar desatualizados e perder valor muito rapidamente. Esta é apenas mais uma razão pela qual as ferramentas DAST devem ser usadas como um componente de uma pilha de teste de segurança abrangente, em vez de uma solução autônoma.

**Capacidades de teste —** Como as ferramentas DAST não acessam o código-fonte subjacente de uma aplicação, há uma série de falhas que as ferramentas DAST não conseguirão detectar. Por exemplo, as ferramentas DAST são mais eficazes em simular ataques de reflexão, ou de chamada e resposta, onde podem simular uma entrada e receber uma resposta. No entanto, não são altamente eficazes em descobrir vulnerabilidades menores ou falhas em áreas da aplicação que raramente são tocadas pelos usuários. Esses problemas, bem como vulnerabilidades no código-fonte original, precisarão ser abordados por tecnologias adicionais de teste de segurança.

### Software e Serviços Relacionados ao Software de Teste Dinâmico de Segurança de Aplicações (DAST)

A maioria dos softwares de segurança foca nas vulnerabilidades de redes e dispositivos. Nem todos, mas alguns, são usados especificamente para testes. Mas há muitas maneiras diferentes de abordar o tema, e usar uma combinação de ferramentas e métodos de teste é sempre mais eficaz do que depender de uma única ferramenta. Estas são algumas ferramentas de segurança usadas para vários propósitos de teste.

[**Software de teste estático de segurança de aplicações (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** As ferramentas SAST são usadas para inspecionar o código-fonte subjacente de uma aplicação, tornando-as o complemento perfeito para as ferramentas DAST. Usar as ferramentas em conjunto é frequentemente referido como teste de segurança de aplicações interativo (IAST). Isso pode ajudar a combinar a natureza de caixa preta do DAST e a natureza de caixa branca do SAST para encontrar erros tanto no código-fonte quanto em funcionalidades e componentes de terceiros de uma aplicação.

[**Scanners de vulnerabilidade**](https://www.g2.com/categories/vulnerability-scanner) **—** Algumas pessoas usam o termo scanner de vulnerabilidade para descrever ferramentas DAST, mas na realidade o DAST é apenas um componente da maioria dos scanners de vulnerabilidade. As ferramentas DAST são específicas para aplicações, enquanto os scanners de vulnerabilidade geralmente fornecem um conjunto maior de recursos para gerenciamento de vulnerabilidades, avaliação de riscos e testes contínuos.

[**Software de análise de código estático**](https://www.g2.com/categories/static-code-analysis) **—** As ferramentas de análise de código estático são mais semelhantes ao SAST do que ao DAST, pois são usadas para avaliar o código-fonte de uma aplicação. Essas ferramentas são menos direcionadas à segurança, mas podem fornecer capacidades SAST. Elas são tipicamente usadas para escanear o código em busca de uma série de falhas que incluem bugs, vulnerabilidades de segurança, problemas de desempenho e qualquer outro problema que possa se apresentar se o código-fonte não for testado e otimizado.



    
