Minimieren Sie das Risiko kostspieliger Datenlecks oder böswilliger Hackerangriffe mithilfe dynamischer Analysen. Unsere DAST-Technologie ermöglicht es Ihnen, laufende Anwendungen und APIs während des Entwicklungszyklus auf potenzielle Schwachstellen zu prüfen, bevor sie in eine Produktionsumgebung gelangen.
Durch die Einbindung automatisierter DAST in jeder Entwicklungsphase können Sie die komplexesten Anwendungen angehen, Risiken einschätzen und bei der Verwaltung und Behebung von Schwachstellen helfen – und das alles, bevor Ihre Anwendungen im Web bereitgestellt werden.
DAST for Developers
DAST for Developers
Von vorkonfigurierten Arbeitsabläufen für grundlegende Scans bis hin zur Testoptimierung und inkrementellen Scans ist HCL AppScan DAST ideal für Entwickler, die diese leistungsstarke Scan-Engine direkt in ihre IDEs, CI/CD-Pipelines und DTS-Umgebungen integrieren möchten. Plugins für bekannte Tools wie Jenkins, Azure DevOps und GitHub sind nur der Anfang. HCL AppScan DAST bietet Entwicklern die Möglichkeit, den spezifischen Aktivitätsverkehr zu betrachten sowie Sicherheitsergebnisse zu bestätigen und zu korrelieren. Entwickler können Sicherheit in Unit-Tests integrieren und DAST verwenden, um Sicherheitsfixes zu reproduzieren und zu validieren. Alle diese Funktionen ermöglichen es Benutzern, ihre eigene Codebasis schnell und sicher in den Hauptzweig zu übertragen.
Web API Scanning
Web API Scanning
Erweitern Sie schnell Ihre Schwachstellenabdeckung durch automatisches Scannen aller Web-APIs. Dies kann durch die Verwendung von Postman-Sammeldateien, Open-API-Beschreibungen, aufgezeichnetem Datenverkehr oder durch die nahtlose Integration von HCL AppScan mit führenden API-Testtools erfolgen.
Inkremental-Scanning und Test-Optimierung
Inkremental-Scanning und Test-Optimierung
Sparen Sie Zeit und Ressourcen, indem Sie unsere einzigartige Funktion für incremental Scanning nutzen, die erkennt, welche Teile des Quellcodes neu sind oder in welchen Teilen bei früheren Scans Probleme gefunden wurden, und die Tests auf diese Bereiche beschränkt.
Mit unserem Test Optimization Slider, der vier Optimierungsstufen zur Steuerung des Kompromisses zwischen Fehlerabdeckung und Scan-Geschwindigkeit bietet, können Sie den Zeitaufwand für das Testen in verschiedenen Phasen des SDLC (Software Development Life Cycle) genau abstimmen. Wählen Sie zwischen einer 10-fachen Geschwindigkeit bei 70 % Genauigkeit oder einer 2-fachen Geschwindigkeit bei 97 % Genauigkeit. Sie haben die Wahl!
Aktionsbasiertes Scannen und Login Management
Aktionsbasiertes Scannen und Login Management
Verwenden Sie einen eingebetteten Browser, um die Anwendung wie ein Benutzer zu erforschen/zu crawlen - so erhalten Sie eine Benutzeransicht der Anwendung und nicht eine herkömmliche Traffic-Ansicht.
Wie beim Crawling müssen auch bei der Benutzeranmeldung die vom Benutzer durchgeführten Aktionen wiedergegeben werden. Diese werden mit dem integrierten Rekorder oder der Browsererweiterung Activity Recorder aufgezeichnet. Dies ermöglicht eine korrektere Ausführung der Anwendung zur Handhabung der Anwendungslogik. Weitergehende Funktionen unterstützen Einmalpasswörter und die Authentifizierung durch Dritte.
Erkennung anfälliger Komponenten von Drittanbietern
Erkennung anfälliger Komponenten von Drittanbietern
Hacker haben es auf bekannte Schwachstellen in gängigen Bibliotheken abgesehen, die Sie möglicherweise in Ihre Anwendung integriert haben. DAST in Verbindung mit der Erkennung anfälliger Drittanbieter-Komponenten bietet Ihnen eine viel umfassendere Abdeckung von Sicherheitslücken. Sie können Bibliotheken von Drittanbietern mit bekannten Sicherheitslücken identifizieren (Fingerabdrücke) und diese Ergebnisse zusammen mit Ihren DAST-Ergebnissen anzeigen.
OWASP Top 10 & OWASP API-Sicherheit Top 10
OWASP Top 10 & OWASP API-Sicherheit Top 10
Die OWASP Foundation führt von der Gemeinschaft geleitete Open-Source-Projekte an, um die Anwendungssicherheit zu untersuchen und Anleitungen zu geben. Die DAST-Technologie von HCL AppScan trägt dazu bei, dass wir eine 100%ige Abdeckung der häufigsten Schwachstellen und Sicherheitsrisiken in beiden wichtigen Benchmarks bieten können.
Nutzerdefinierte Tests
Erstellen Sie Ihre eigenen benutzerdefinierten Regeln, um anwendungsspezifische Probleme oder Fehler zu erkennen. Sie können den Datenverkehr auf unerwünschte Inhalte oder Verhaltensweisen untersuchen, Nutzdaten erstellen und nach reflektiertem Verhalten suchen, das auf ein Problem hinweist, und sogar mit externen Servern nach bekannten blinden Angriffen validieren.
Multi-Step Vorgänge
Aufgezeichnete mehrstufige und aktionsbasierte mehrstufige Operationen ermöglichen das Testen komplexer logischer Abläufe in der Anwendung. Wenn eine komplexe Reihe von Arbeitsschritten ausgeführt werden muss, bevor eine bestimmte Seite in einem bestimmten Zustand getestet wird, kann die Sequenz im richtigen Zustand wiedergegeben werden.
HCL AppScan Domain Name Server (ADNS)
Entdecken Sie unentdeckte Schwachstellen mit DAST, indem Sie ADNS nutzen. Schwachstellen wie die Remote-Befehlsausführung sind mit Standard-DAST-Techniken nur schwer zu finden. Durch die Nutzung von ADNS und den Versuch, einmalige Domänen aufzulösen, können wir sogar solche nicht erkennbaren Probleme aufdecken.
Cross-Site Scripting (XSS) Analyzer
XSS analyzer ist das einzige systematische XSS-Erkennungsmodul der Welt. Mit 500 Millionen (!!) Payload-Optionen kann eine Cross-Sites-Scripting-Schwachstelle mit durchschnittlich nur 17 Tests mit nahezu 100 % Genauigkeit bestätigt oder ausgeschlossen werden!
Security und Compliance Reports
Generieren Sie XML- und CSV-Berichte für die gemeinsame Nutzung mit externen Tools. Erstellen Sie PDF- oder HTML-Berichte zur Weitergabe an Entwicklungsteams oder andere Sicherheitsanalysten. Erstellen Sie Dutzende von Konformitäts- und Industriestandardberichten.
Privilege Escalation
Testen Sie den rollenbasierten Zugriff und die Berechtigungen von Anwendungen mit der Privilege Escalation Komponente von HCL AppScan. Anhand von Scans von zwei oder mehr verschiedenen Rollen erstellt HCL AppScan einen Bericht über alle Zugriffskontrollfehler von Benutzern mit niedrigeren Berechtigungen auf eingeschränkte Bereiche der Anwendung.
Drittanbieter- und Infrastrukturprüfungen
Ihr Code stützt sich auf Bibliotheken und Komponenten von Drittanbietern. Testen Sie diese mit den Tausenden von verfügbaren CVE-Tests (Common Vulnerabilities and Exposures) sowie mit Infrastrukturtests, die Ihre Serverkonfiguration, SSL/TLS-Kanäle und mehr überprüfen.