R&S®Trusted Application Factory – Brochure produit
Les équipes modernes deviennent natives avec le cloud en passant à une architecture basée sur les micro-services. Avec l'utilisation des micro-services, le trafic est-ouest croît également. Il est crucial de sécuriser ce trafic latéral afin de réduire la surface d'attaque disponible au sein des systèmes internes. D'autre part, les attaques mises en évidence dans le top 10 de l'OWASP sont encore d'actualité pour les applications natives sur le cloud. De plus, certaines attaques sont sous-estimées comme le "credential stuffing" devant également être pris en compte. L'intégration d'une solution de sécurité au sein de votre chaîne d'outils CI / CD implique des coûts de ressources humaines. De nombreuses entreprises se fient à des outils puissants tels que SAST, DAST et SCA. Cependant, ces outils couvrent partiellement le top 10 de l'OWASP et ne demandent pas d'informations précises aux développeurs pour décrire simplement une application / API. Le SAST donne lieu à de nombreux faux positifs et ne peut pas déterminer de nouvelles vulnérabilités d'exécution. Les DAST et SCA permettent de déceler de nombreuses vulnérabilités, mais ils peuvent s'avérer être un véritable cauchemar pour les entreprises qui les géreraient toutes. Par conséquent, ces outils de test de sécurité ne sont plus suffisants pour garantir la sécurité de vos applications, en particulier contre les attaques zéro-day.