OpenText 首頁。
技術主題

什麼是動態應用程式安全測試 (DAST)?

以問號為重點的 IT 項目說明

概述

動態應用程式安全測試(DAST) 是透過前端分析 Web 應用程式,藉由模擬攻擊找出弱點的過程。這類型的方法是透過像惡意使用者一樣攻擊應用程式,從「外而內」評估應用程式。DAST 掃描器執行這些攻擊後,會尋找不屬於預期結果集的結果,並找出安全漏洞。

動態應用程式安全測試 (DAST)

DAST 的優點

  • 獨立於應用程式
  • 立即發現可被利用的漏洞
  • 不需要存取原始碼

DAST 的缺點

  • 無法找到程式碼中漏洞的確切位置
  • 需要安全知識來解釋報告
  • 測試耗時

IT 安全專業人員表示,應用程式開發與測試仍是組織最具挑戰性的安全程序。開發人員需要解決方案來協助他們建立安全的程式碼,這就是應用程式安全 (AppSec) 工具發揮作用的地方。

AppSec 是一門程序、工具和實務的學科,旨在保護應用程式在整個應用程式生命週期中免受威脅。

測試應用程式安全性的方法有很多,包括


DAST 為何重要?

DAST 的重要性在於開發人員在建立應用程式時,不必完全依賴自己的知識。透過在 SDLC 期間進行 DAST,您可以在應用程式部署至大眾之前捕捉到其中的弱點。如果這些漏洞未被檢查,而應用程式就這樣被部署,這可能會導致資料外洩,造成重大的財務損失,並損害您的品牌聲譽。在軟體開發生命週期 (SDLC) 的某個階段,人為錯誤難免會扮演一定的角色,而在 SDLC 期間越早發現漏洞,修復成本就越低。

當 DAST 被納入為持續整合/持續開發 (CI/CD) 管道的一部分時,這就是所謂的「安全 DevOps」或「DevSecOps」。


DAST 如何運作?

DAST 掃描程式會在執行中的應用程式中搜尋漏洞,如果發現漏洞,就會自動傳送警示,以允許SQL 注入、跨站腳本 (XSS) 等攻擊。由於 DAST 工具具備在動態環境中運作的功能,因此可以偵測到 SAST 工具無法識別的執行時缺陷。

以建築物為例,DAST 掃描器可被視為安全警衛。然而,這位守衛不只是確保門窗鎖好,而是更進一步試圖破門進入大樓。守衛可能會嘗試撬開門鎖或打破窗戶。完成這項檢查後,守衛可以向大樓管理員報告,並解釋他是如何闖入大樓的。DAST 掃描器也可以這樣理解 - 它會主動嘗試找出執行環境中的弱點,以便 DevOps 團隊知道在哪裡以及如何修復這些弱點。

什麼是適合開發人員的 DAST 工具?

OpenText™ Fortify™ WebInspect提供自動化的動態應用程式安全測試,讓您可以掃描和修復可被利用的 Web 應用程式漏洞。

一般而言,DAST 是在生產之後完成的,因為它是在模擬針對執行中應用程式的攻擊;但透過決定「左移 DAST」(將 DAST 移至開發過程的較早階段),您就能夠更早偵測到弱點,從而節省時間與金錢。Fortify WebInspect 包括預先建立的掃描政策,在速度需求與組織需求之間取得平衡。

Fortify WebInspect 還包含增量掃描功能,可讓您僅對應用程式中已發生變化的區域快速評估漏洞。

Fortify WebInspect 可讓您:

  • 使用自動化 DAST 確保 DevOps 的安全
  • 大規模管理 AppSec 風險
  • 符合主要的資料安全法規
  • 向左移動 DAST
  • 抓取現代框架和 API
  • 建立更強大的 AppSec 計畫

SAST 和 DAST 有何不同?

DAST 像惡意使用者一樣,從「外而內」攻擊應用程式。DAST 掃描器執行這些攻擊後,會尋找不屬於預期結果集的結果,並找出安全漏洞。

另一方面,SAST 會分析靜態環境,也就是應用程式的原始程式碼。它會「由內而外」檢視應用程式,搜尋程式碼中的漏洞。

為了最大化您的安全防禦能力,最好的做法是同時使用 SAST 和 DAST。有了這個跨測試方法的統一分類法,您就能完整地檢視弱點。


在 OpenText Fortify...

我們透過動態應用程式安全測試 (DAST) 改善您的 SDLC。Fortify WebInspect 提供您所需的技術和報告,以保護和分析您的應用程式。根據設計,此工具和其他 OpenText 工具可以縮短現有技術與新興技術之間的差距 - 這表示您可以在數位轉型的競賽中,以更低的風險, 更快地 創新和 提供應用程式 。

Fortify 提供最全面的靜態與動態應用程式安全測試技術,以及運行時應用程式監控與防護,並以領先業界的安全研究為後盾。

聯絡我們

聯絡我們以取得更多關於 Fortify WebInspect 的資訊

聯絡我們

我們能如何幫助您?

註腳