R&S®Trusted Application Factory - Brochure del prodotto
I team moderni stanno diventando cloud native, passando sempre più ad architetture basate su microservizi. Con l'utilizzo dei microservizi, anche il traffico est-ovest sta crescendo. È fondamentale proteggere questo traffico laterale, al fine di ridurre la superficie di attacco disponibile nei sistemi interni. Inoltre, gli attacchi evidenziati nel documento OWASP Top 10 sono ancora rilevanti per le applicazioni cloud native. È necessario, poi, prendere in considerazione attacchi sottovalutati come il riutilizzo di credenziali rubate (credential stuffing). L'integrazione di una soluzione di sicurezza nella vostra catena di strumenti CI / CD comporta costi in termini di risorse umane. In tale contesto, molte aziende fanno affidamento su potenti strumenti come SAST, DAST e SCA. Questi, tuttavia, soddisfano i requisiti dell'OWASP Top 10 solo parzialmente e non chiedono agli sviluppatori informazioni precise per descrivere facilmente un'applicazione / un'API. Il SAST dà luogo a molti falsi positivi e non può determinare nuove vulnerabilità runtime. DAST e SCA aiutano a individuare molte vulnerabilità, ma gestirle tutte può diventare un incubo per le aziende. Pertanto, questi strumenti per effettuare i test di sicurezza non sono più sufficienti per garantire la sicurezza delle vostre applicazioni, soprattutto contro gli attacchi zero-day.