Cómo automatizar las pruebas de seguridad para tu servicio GraphQL

Rate this content
Bookmark

Todos hemos escuchado el revuelo en torno a llevar la seguridad de las aplicaciones a manos de los desarrolladores, pero si eres como la mayoría de las empresas, ha sido difícil convertir esto en realidad. No estás solo: establecer la cultura, los procesos y las herramientas necesarias para lograrlo es difícil, especialmente para aplicaciones sofisticadas como aquellas respaldadas por GraphQL.


En esta sesión técnica práctica, Topher Lamey, Ingeniero Principal de StackHawk, te guiará a través de cómo proteger tus APIs de GraphQL contra vulnerabilidades utilizando pruebas de seguridad automatizadas. Prepárate para ponerte manos a la obra con las pruebas de seguridad de aplicaciones automatizadas.

This workshop has been presented at GraphQL Galaxy 2022, check out the latest edition of this Tech Conference.

FAQ

Se implementarán tres tipos de pruebas de seguridad: análisis de composición de software (SCA), análisis de seguridad de aplicaciones estáticas (SAST) y análisis de seguridad de aplicaciones dinámicas (DAST).

Dependabot se integra en el proceso de CI/CD escaneando las dependencias del proyecto para detectar vulnerabilidades y configurándose para abrir automáticamente solicitudes de extracción para resolver problemas identificados.

Se utilizará GitHub CodeQL como herramienta SAST. CodeQL analiza el código fuente para identificar patrones conocidos que podrían indicar problemas de seguridad y alerta sobre ellos.

StackHawk, una herramienta DAST, crea una instancia de la aplicación y ejecuta un escáner sobre la aplicación en ejecución para identificar problemas de seguridad en tiempo real, sin señalar la línea de código específica.

Se configura StackHawk en GitHub Actions agregando la clave de API de StackHawk como un secreto del repositorio, configurando el archivo stackhawk.yml y ajustando el flujo de trabajo de GitHub para incluir pasos que ejecuten StackHawk.

El propósito es detectar errores de seguridad lo antes posible en el ciclo de desarrollo, lo cual es más rápido, más barato y más eficiente para la corrección, asegurando que los cambios recientes no introduzcan nuevas vulnerabilidades.

Snyk, al integrarse en el CI/CD, analiza el código fuente para detectar vulnerabilidades y puede automatizar la creación de solicitudes de extracción para corregir problemas identificados, facilitando la gestión de la seguridad sin intervención manual significativa.

Topher Lamey
Topher Lamey
76 min
07 Dec, 2022

Comments

Sign in or register to post your comment.
Video Summary and Transcription
El masterclass se centra en la automatización de las pruebas de seguridad para un servicio GraphQL utilizando análisis de composición de software, pruebas de seguridad de aplicaciones estáticas (SAST) y pruebas de seguridad de aplicaciones dinámicas (DAST). Se utiliza GitHub Actions para configurar un flujo de trabajo automatizado, que incluye análisis de dependencias con Dependabot y análisis de código con CodeQL. StackHawk se implementa para el escaneo dinámico de aplicaciones, y se demuestra la integración con Snyk y CodeQL. El masterclass enfatiza la importancia de la detección temprana de errores y proporciona información sobre las vulnerabilidades en la aplicación GraphQL.

1. Introducción al Masterclass y Ponente

Short description:

Bienvenidos al masterclass sobre automatización de pruebas de seguridad para un servicio GraphQL. Vamos a bifurcar un repositorio de ejemplo, modificarlo y agregar pruebas de seguridad en el pipeline de CI/CD. Soy Topher, un Ingeniero de Software Principal en Stackhawk, y los guiaré a través del masterclass.

Bienvenidos a todos. Gracias por su tiempo. Lo apreciamos mucho.

En este masterclass, vamos a automatizar las pruebas de seguridad para un servicio GraphQL. Lo que vamos a hacer es tomar un servicio GraphQL de ejemplo vulnerable, y vamos a agregar algunas pruebas de seguridad en el pipeline de CI/CD para ese repositorio. Y eso realmente nos brinda una buena cobertura en torno al código y la aplicación, lo que nos ayuda a encontrar errores más temprano, porque realmente, ese es el objetivo. Queremos encontrar esos errores lo antes posible.

Entonces vamos a, vamos a repasar la agenda, pero a grandes rasgos, vamos a bifurcar un repositorio de ejemplo, modificar ese repositorio, agregar algunas GitHub actions para hacer algunas pruebas. Vamos a conectar CodeQL de GitHub y el escaneo de Stackhawk. Así que podremos realizar algunas buenas pruebas en torno a esta aplicación y detectar algunas de esas vulnerabilidades.

Un poco sobre mí antes de comenzar. Mi nombre es Topher. Soy un Ingeniero de Software Principal aquí en Stackhawk. He estado aquí desde casi el comienzo de la compañía, fui el segundo ingeniero contratado después de un arquitecto principal. Cuando comencé, no había código fuente en absoluto. Así que he estado involucrado en la construcción de todo para Stackhawk desde cero, procesos, código, arquitectura, y todas esas cosas. Estoy en Colorado. He estado en el mundo de las startups durante mucho tiempo, desde mediados de los 90, fue mi primera. Comencé en el Área de la Bahía. Probablemente, uno que tal vez hayan escuchado es que trabajé, estuve en Netscape desde el principio, hace mucho tiempo. Estuve allí cuando estaban inventando JavaScript y SSL, o TLS como se llama ahora, y muchas otras cosas. Eso fue muy divertido. Tengo hijos, me encanta andar en bicicleta. Y mi principal hobby es tocar música. Así que trato de salir y tocar tanto como sea posible. Y Nicole es mi coanfitriona, por cierto, ella será la que ayudará con el Discord y todo.

2. Overview of Security Testing

Short description:

En este masterclass, implementaremos tres tipos de pruebas de seguridad automatizadas para un servicio GraphQL: análisis de composición de software, pruebas de seguridad de aplicaciones estáticas (SAST) y pruebas de seguridad de aplicaciones dinámicas (DAST). Habilitaremos el análisis de composición de software para verificar vulnerabilidades en las dependencias. SAST analiza el código en busca de patrones conocidos, mientras que DAST escanea la aplicación en ejecución. Utilizaremos StackHawk, una herramienta fácil de usar basada en ZAP, un escáner de código abierto. La detección temprana de errores en el ciclo de desarrollo es crucial, y StackHawk simplifica el proceso al agregar y proporcionar información histórica sobre los resultados de las pruebas.

Antes de adentrarnos en los pasos del flujo de trabajo, me gustaría dar una breve descripción de los aspectos de seguridad que estamos tratando y por qué son importantes. En este masterclass, vamos a implementar tres tipos diferentes de pruebas de seguridad automatizadas para este servicio GraphQL.

Los tres tipos principales, la forma en que los veo, la forma en que los considero, es el primero llamado análisis de composición de software. Si usas GitHub, probablemente hayas visto Dependabot darte algunas notificaciones, o al menos te han pedido que habilites Dependabot. Básicamente, lo que hace es analizar tus dependencias y verificar si hay vulnerabilidades en esas dependencias y luego te informa al respecto. Es útil porque, ya sabes, si estás usando algo, el más reciente fue el de log for shell. Si estás usando esa biblioteca o si es una dependencia secundaria o algo así, esto te lo hará saber. Por otro lado, no analiza las cosas en tu código, en tu lógica específica para tu código o en tu aplicación. Realmente solo busca vulnerabilidades conocidas en las dependencias. Pero es muy rápido y es realmente barato y fácil de implementar. Así que es una buena opción, el análisis de composición de software. Es bueno saberlo. Es bueno tenerlo. Lo habilitaremos como parte del primer paso que vamos a seguir.

Luego, el segundo es el análisis de seguridad de aplicaciones estáticas También lo llamo SAST. Así que si me escuchas decir SAST, eso es a lo que me refiero. Algunos de los principales proveedores aquí son Snyk, CodeQL, eso es lo que representa el ícono superior. Y lo que hace es analizar tu código. Analiza tu código y no es exactamente un compilador, pero busca cosas en tu código. Tiene un analizador e intenta identificar patrones conocidos en tu código fuente y te alerta sobre ellos. Es muy útil porque muestra una línea de código específica y es realmente útil. La desventaja es que no siempre tiene razón. Es solo una suposición, una suposición bien fundamentada, pero al final del día. Es solo una suposición. Pero también lo implementaremos. Así que activaremos CodeQL como parte de esta demostración y tal vez, si tenemos tiempo, también Snyk, porque acabamos de lanzarlo.

Entonces tenemos el tercero que es el análisis de seguridad de aplicaciones dinámicas o DAST. Lo que hace esto, lo que lo diferencia es que realmente crea una instancia de tu aplicación y luego ejecuta un escáner en la aplicación en ejecución. Y es muy útil porque cuando encuentra un problema, es un problema real en la aplicación en ejecución. Una de las cosas difíciles, sin embargo, es que no señala la línea de código como lo hace el SAST. Pero sabes que esta vulnerabilidad está aquí y luego puedes rastrearla e intentar entender qué está sucediendo. Las herramientas DAST que tenemos son StackHawks, ZAP y BurpSuite. Hoy vamos a implementar StackHawk, para el cual trabajo y es un gran producto. Y sí, esos son los tres tipos diferentes de productos de seguridad que vamos a implementar en esta aplicación de ejemplo hoy. Los vamos a incluir en el pipeline de compilación. Entonces, en cada confirmación que se haga en cualquier rama, de la forma en que lo configuraremos, se ejecutarán estas pruebas y sabremos si esa confirmación causó una regresión. Y según la sabiduría convencional en este punto, pero vale la pena señalar que cuanto antes encuentres un error en el ciclo de desarrollo, ya sea de seguridad u otro tipo, más rápido, más barato y más rápido y mejor será solucionarlo porque sabes que lo que acabo de hacer, lo que acabo de confirmar, cambió algo y causó que se activara esta alerta, se encontró el problema de seguridad. Entonces, esos son los tres tipos diferentes. Y esa es la razón por la que lo estamos haciendo. Stackhawk, creemos que lo hacemos muy bien. Estamos construidos alrededor de ZAP, que es un escáner de código abierto. Lo construimos y lo empaquetamos específicamente para CI CD. Así que lo hacemos muy fácil de usar en GitHub Actions, Jenkins, compilaciones de código, todo tipo de sistemas de compilación diferentes. Lo hacemos fácil de ejecutar en CI CD y fácil de entender qué está sucediendo. Así que tomamos los resultados a un nivel alto. Lo que sucede es que nuestro escáner se ejecuta y envía los resultados a nuestra plataforma donde se agregan y hay información histórica y puedes retroceder en el tiempo y ver si las cosas cambiaron. Puedes generar informes, todo tipo de funcionalidades y características en torno a las pruebas DAST que se ejecutan. Básicamente, queremos que sea rápido y fácil de usar y entender porque hay algunas herramientas de seguridad por ahí que te dicen: `hey, hay un problema` y luego realmente no sabes. Se necesita un poco de trabajo de detective para entender qué está sucediendo.

Watch more workshops on topic

Construir con SvelteKit y GraphQL
GraphQL Galaxy 2021GraphQL Galaxy 2021
140 min
Construir con SvelteKit y GraphQL
Top Content
Featured WorkshopFree
Scott Spence
Scott Spence
¿Alguna vez has pensado en construir algo que no requiera mucho código de plantilla con un tamaño de paquete pequeño? En esta masterclass, Scott Spence irá desde el hola mundo hasta cubrir el enrutamiento y el uso de endpoints en SvelteKit. Configurarás una API de GraphQL en el backend y luego usarás consultas de GraphQL con SvelteKit para mostrar los datos de la API de GraphQL. Construirás un proyecto rápido y seguro que utiliza las características de SvelteKit, y luego lo desplegarás como un sitio completamente estático. Este curso es para los curiosos de Svelte que no han tenido una experiencia extensa con SvelteKit y quieren una comprensión más profunda de cómo usarlo en aplicaciones prácticas.

Tabla de contenidos:
- Inicio e introducción a Svelte
- Inicializar el proyecto frontend
- Recorrido por el proyecto esqueleto de SvelteKit
- Configurar el proyecto backend
- Consultar datos con GraphQL
- Recuperación de datos en el frontend con GraphQL
- Estilización
- Directivas de Svelte
- Enrutamiento en SvelteKit
- Endpoints en SvelteKit
- Despliegue en Netlify
- Navegación
- Mutaciones en GraphCMS
- Envío de mutaciones GraphQL a través de SvelteKit
- Preguntas y respuestas
Construye Aplicaciones Modernas Utilizando GraphQL y Javascript
Node Congress 2024Node Congress 2024
152 min
Construye Aplicaciones Modernas Utilizando GraphQL y Javascript
Featured Workshop
Emanuel Scirlet
Miguel Henriques
2 authors
Ven y aprende cómo puedes potenciar tus aplicaciones modernas y seguras utilizando GraphQL y Javascript. En este masterclass construiremos una API de GraphQL y demostraremos los beneficios del lenguaje de consulta para APIs y los casos de uso para los que es adecuado. Se requiere conocimiento básico de Javascript.
Seguridad de tipo de extremo a extremo con React, GraphQL y Prisma
React Advanced 2022React Advanced 2022
95 min
Seguridad de tipo de extremo a extremo con React, GraphQL y Prisma
Featured WorkshopFree
Sabin Adams
Sabin Adams
En este masterclass, obtendrás una visión de primera mano de lo que es la seguridad de tipo de extremo a extremo y por qué es importante. Para lograr esto, construirás una API de GraphQL utilizando herramientas modernas y relevantes que serán consumidas por un cliente de React.
Prerrequisitos: - Node.js instalado en tu máquina (12.2.X / 14.X)- Se recomienda (pero no es obligatorio) utilizar VS Code para las tareas prácticas- Un IDE instalado (se recomienda VSCode)- (Bueno tener) *Un conocimiento básico de Node.js, React y TypeScript
GraphQL para Desarrolladores de React
GraphQL Galaxy 2022GraphQL Galaxy 2022
112 min
GraphQL para Desarrolladores de React
Featured Workshop
Roy Derks
Roy Derks
Hay muchas ventajas en utilizar GraphQL como fuente de datos para el desarrollo frontend, en comparación con las API REST. Nosotros, los desarrolladores, por ejemplo, necesitamos escribir mucho código imperativo para recuperar datos y mostrarlos en nuestras aplicaciones y manejar el estado. Con GraphQL, no solo puedes reducir la cantidad de código necesario para la obtención de datos y la gestión del estado, sino que también obtendrás una mayor flexibilidad, mejor rendimiento y, sobre todo, una mejor experiencia de desarrollo. En este masterclass aprenderás cómo GraphQL puede mejorar tu trabajo como desarrollador frontend y cómo manejar GraphQL en tu aplicación frontend de React.
Construye una aplicación WordPress sin cabeza con Next.js y WPGraphQL
React Summit 2022React Summit 2022
173 min
Construye una aplicación WordPress sin cabeza con Next.js y WPGraphQL
Top Content
WorkshopFree
Kellen Mace
Kellen Mace
En esta masterclass, aprenderás cómo construir una aplicación Next.js que utiliza Apollo Client para obtener datos de un backend de WordPress sin cabeza y usarlo para renderizar las páginas de tu aplicación. Aprenderás cuándo debes considerar una arquitectura de WordPress sin cabeza, cómo convertir un backend de WordPress en un servidor GraphQL, cómo componer consultas usando el IDE GraphiQL, cómo colocar fragmentos GraphQL con tus componentes, y más.
Modelado de Bases de Datos Relacionales para GraphQL
GraphQL Galaxy 2020GraphQL Galaxy 2020
106 min
Modelado de Bases de Datos Relacionales para GraphQL
Top Content
WorkshopFree
Adron Hall
Adron Hall
En esta masterclass profundizaremos en el modelado de datos. Comenzaremos con una discusión sobre varios tipos de bases de datos y cómo se mapean a GraphQL. Una vez que se haya establecido esa base, el enfoque se desplazará a tipos específicos de bases de datos y cómo construir modelos de datos que funcionen mejor para GraphQL en varios escenarios.
Índice de contenidosParte 1 - Hora 1      a. Modelado de Datos de Bases de Datos Relacionales      b. Comparando Bases de Datos Relacionales y NoSQL      c. GraphQL con la Base de Datos en menteParte 2 - Hora 2      a. Diseño de Modelos de Datos Relacionales      b. Relación, Construcción de Tablas Multijoin      c. Complejidades de Consulta de Modelado de Datos Relacionales y GraphQL
Prerrequisitos      a. Herramienta de modelado de datos. El formador utilizará dbdiagram      b. Postgres, aunque no es necesario instalar esto localmente, ya que estaré utilizando una imagen de Dicker de Postgres, de Docker Hub para todos los ejemplos      c. Hasura

Check out more articles and videos

We constantly think of articles and videos that might spark Git people interest / skill us up or help building a stellar career

De GraphQL Zero a GraphQL Hero con RedwoodJS
GraphQL Galaxy 2021GraphQL Galaxy 2021
32 min
De GraphQL Zero a GraphQL Hero con RedwoodJS
Top Content
Tom Pressenwurter introduces Redwood.js, a full stack app framework for building GraphQL APIs easily and maintainably. He demonstrates a Redwood.js application with a React-based front end and a Node.js API. Redwood.js offers a simplified folder structure and schema for organizing the application. It provides easy data manipulation and CRUD operations through GraphQL functions. Redwood.js allows for easy implementation of new queries and directives, including authentication and limiting access to data. It is a stable and production-ready framework that integrates well with other front-end technologies.
Estado Local y Caché del Servidor: Encontrando un Equilibrio
Vue.js London Live 2021Vue.js London Live 2021
24 min
Estado Local y Caché del Servidor: Encontrando un Equilibrio
Top Content
This Talk discusses handling local state in software development, particularly when dealing with asynchronous behavior and API requests. It explores the challenges of managing global state and the need for actions when handling server data. The Talk also highlights the issue of fetching data not in Vuex and the challenges of keeping data up-to-date in Vuex. It mentions alternative tools like Apollo Client and React Query for handling local state. The Talk concludes with a discussion on GitLab going public and the celebration that followed.
Baterías Incluidas Reimaginadas - El Resurgimiento de GraphQL Yoga
GraphQL Galaxy 2021GraphQL Galaxy 2021
33 min
Baterías Incluidas Reimaginadas - El Resurgimiento de GraphQL Yoga
Envelope is a powerful GraphQL plugin system that simplifies server development and allows for powerful plugin integration. It provides conformity for large corporations with multiple GraphQL servers and can be used with various frameworks. Envelope acts as the Babel of GraphQL, allowing the use of non-spec features. The Guild offers GraphQL Hive, a service similar to Apollo Studio, and encourages collaboration with other frameworks and languages.
Aplicaciones sólidas de React y GraphQL para personas con prisa
GraphQL Galaxy 2022GraphQL Galaxy 2022
29 min
Aplicaciones sólidas de React y GraphQL para personas con prisa
The Talk discusses the challenges and advancements in using GraphQL and React together. It introduces RedwoodJS, a framework that simplifies frontend-backend integration and provides features like code generation, scaffolding, and authentication. The Talk demonstrates how to set up a Redwood project, generate layouts and models, and perform CRUD operations. Redwood automates many GraphQL parts and provides an easy way for developers to get started with GraphQL. It also highlights the benefits of Redwood and suggests checking out RedwoodJS.com for more information.
Adoptando GraphQL en una Empresa
GraphQL Galaxy 2021GraphQL Galaxy 2021
32 min
Adoptando GraphQL en una Empresa
Today's Talk is about adopting GraphQL in an enterprise. It discusses the challenges of using REST APIs and the benefits of GraphQL. The Talk explores different approaches to adopting GraphQL, including coexistence with REST APIs. It emphasizes the power of GraphQL and provides tips for successful adoption. Overall, the Talk highlights the advantages of GraphQL in terms of efficiency, collaboration, and control over APIs.
Deja paso a los resolvers: un nuevo enfoque para la ejecución de GraphQL
GraphQL Galaxy 2022GraphQL Galaxy 2022
16 min
Deja paso a los resolvers: un nuevo enfoque para la ejecución de GraphQL
GraphQL has made a huge impact in the way we build client applications, websites, and mobile apps. Despite the dominance of resolvers, the GraphQL specification does not mandate their use. Introducing Graphast, a new project that compiles GraphQL operations into execution and output plans, providing advanced optimizations. In GraphFast, instead of resolvers, we have plan resolvers that deal with future data. Graphfast plan resolvers are short and efficient, supporting all features of modern GraphQL.