La idea de automatizar la verificación de la seguridad de las aplicaciones ha evolucionado a medida que han aumentado las ciberamenazas. Inicialmente, las pruebas de seguridad eran casi completamente manuales, pero el desarrollo de DevOps y la automatización permitieron integrar las verificaciones de seguridad en los pipelines de CI/CD.
En los primeros años, las pruebas de penetración manual (pentest) y los escáneres eran las únicas herramientas para verificar vulnerabilidades. Más tarde, aparecieron escáneres automatizados, y después, plataformas completas que se integran en los procesos.
Características clave:
¿Es posible encontrar todas las vulnerabilidades exclusivamente con pruebas automáticas?
No, las verificaciones automáticas cubren solo una parte de los riesgos de seguridad (por ejemplo, XSS, inyecciones SQL). Para una cobertura completa, también se necesita una auditoría manual.
¿Es suficiente con un solo tipo de escáner — SAST o DAST — para una protección adecuada?
No, SAST analiza el código estáticamente antes de ejecutar la aplicación, DAST — el comportamiento de la aplicación durante su funcionamiento. Se deben utilizar ambos, así como considerar métodos adicionales.
¿Debería desactivar las pruebas de seguridad en CI/CD para acelerar el despliegue?
No, este enfoque es peligroso: pone en riesgo la seguridad del producto.
La seguridad se verifica solo mediante análisis manual en la etapa de lanzamiento y a veces con un escáner, los informes no están integrados en CI/CD.
Ventajas:
Desventajas:
Las pruebas de seguridad se han implementado automáticamente en CI/CD, las vulnerabilidades críticas bloquean el lanzamiento, se han configurado reglas de filtrado para falsas alarmas, sesiones de pentest adicionales cada trimestre.
Ventajas:
Desventajas: