Entonces, solo una breve introducción sobre Neurolegion. Para aquellos de ustedes que no lo sepan, hemos estado operando durante algunos años ahora. Tenemos un equipo global de, creo, alrededor de 70 personas ahora, o tal vez más. Siempre... siempre hay... Todos los días hay un nuevo empleado. Estamos muy comprometidos con la seguridad de las aplicaciones, especialmente en poner las pruebas de seguridad en manos de los desarrolladores.
Bien, entonces, enfoque en el desarrollador o DAST enfocado en el desarrollador, Pruebas de Seguridad de Aplicaciones Dinámicas, para escanear sus aplicaciones web, sus APIs, ya sea REST, SOAP o, por supuesto, GraphQL, aunque hoy en día es un poco ridículo, aplicaciones móviles del lado del servidor, y, por supuesto, sus APIs correspondientes. Y estamos enfocados en poner las pruebas de seguridad, poner DAST en manos de los desarrolladores. Probablemente hayan oído hablar de DevSecOps, Shift-Left, ya saben, hay otras herramientas que están en manos de los desarrolladores. DAST es típicamente algo que se lleva a cabo más adelante en el proceso. Así que estamos enfocados en poner DAST en manos de los desarrolladores, construyendo una superficie de escaneo desde la primera prueba unitaria, permitiendo a los desarrolladores comenzar o poder utilizar DAST de manera efectiva y maximizar la adopción, integrándose sin problemas en sus pipelines de CI/CD.
Pero uno de los pilares fundamentales de nuestra tecnología es la ausencia de falsos positivos. Así que puedes tener confianza y comenzar a confiar en los informes y los resultados que nuestro motor proporciona. Y a diferencia de otros motores o escáneres DAST, no es necesario pasar por esa validación manual. Obtienes resultados claros y accionables a medida que se detecta cada vulnerabilidad con pautas de remedio. Así que puedes comenzar a remediar en consecuencia, o al menos, priorizar porque la priorización a menudo es uno de los mayores problemas que las personas tienen cuando se trata de pruebas de seguridad.
Bien, una lista selecta de clientes. No necesitamos mencionar los nombres, pero lo que quiero decir es que ya sea que seas una startup o una organización enterprise con mil desarrolladores, la gente está alejándose de sus herramientas DAST tradicionales para usar Neuralegion. Muchos podrían estar utilizando tecnología open-source fantástica también, pero en realidad quieren combinarla con la nuestra o están abandonando por completo sus herramientas DAST tradicionales para comenzar a usar Neuralegion. Y esto se debe a múltiples razones diferentes, de las cuales tal vez hablaremos más adelante. Y como dije, no voy a hablar mucho de esto, queremos comenzar a poner manos a la obra lo antes posible.
¿Por qué son tan importantes las pruebas de seguridad? Bueno, las aplicaciones son y siguen siendo el eslabón más débil, ¿verdad? Pero en realidad, es el aumento de las APIs lo que está resultando en un modelo de amenaza y una superficie de ataque en crecimiento exponencial. Y en particular, cuando se trata de GraphQL, la mayoría de las herramientas no brindan soporte para esto, ¿verdad? Así que cuando se trata de pruebas de seguridad, es posible que encuentres que gran parte de esto se hará de manera manual. En realidad, lo que queremos hacer es darte la capacidad de probar tus esquemas de GraphQL de manera temprana y frecuente. Los desarrolladores no se detienen. La seguridad tampoco puede hacerlo. Aquí es donde todos hablan de la necesidad de las pruebas de seguridad para mantenerse al día con tus ciclos de lanzamiento rápidos, para mantenerse al día con la velocidad de DevOps, para mantener y mantener esa velocidad, para mantenerse al día con tu CI/CD. Y las herramientas DAST tradicionales están diseñadas para profesionales de la seguridad. Pero en realidad, esos silos deben romperse ahora. Las pruebas de seguridad deben ponerse en manos de los desarrolladores, que es esa metodología de shift-left. Y DAST predominantemente ha sido la parte faltante de ese lado shift-left de las cosas. La seguridad debe igualar la velocidad del desarrollador con la integración en todas las fases, empujando las pruebas previas al lanzamiento más temprano en el SDLC. ¿Alguna pregunta hasta ahora? Por cierto, no sean tímidos. Siéntanse libres de interrumpirme tantas veces como quieran.
Entonces, hay diferentes pruebas de seguridad disponibles. Esto es solo para establecer el escenario. Es posible que estén familiarizados con el análisis de composición de software, como Snyk, White-source, con el log4j que ocurrió recientemente. Aquí es donde, ya saben, estas cosas realmente van a entrar en juego. Verificar sus dependencias, verificar sus bibliotecas, asegurarse de que todo esté actualizado y parcheado. Es posible que estén utilizando análisis estático, herramientas SAS, Sonicube, GitHub CodeQL tiene uno incorporado, por ejemplo. Pero donde una herramienta de pruebas de seguridad de aplicaciones dinámicas, una herramienta enfocada en el desarrollador, es una herramienta que examina la aplicación compilada, mirándola desde afuera hacia adentro, realizando lo que teóricamente es un hack ético contra ella. Pero mirándola desde la misma perspectiva que un hacker ético. Mirándola en esta forma casi tridimensional con todos los microservicios y APIs trabajando juntos. Mientras que el análisis estático mira las cosas en un espacio relativamente unidimensional, mirando el código fuente, pero sin comprender realmente cómo cada una de las diferentes partes o microservicios están trabajando juntos y funcionando juntos como una aplicación compilada. Y eso es realmente lo que quieres poder probar. Esto es en lo que tal vez estés gastando mucho dinero en pruebas de penetración periódicas anuales. Tu herramienta va a estar mirando la capa de aplicación de manera automatizada. Pero no sé si me he olvidado algo ahí o si hay algo que quieras agregar. Puedes simplemente decir que no y puedo continuar. Eso suena bastante bien.
Comments