¿Qué tal, gente de React? Soy Scott Gerlach, cofundador y oficial principal de seguridad aquí en StackHawk. Espero que estén disfrutando mucho de la React Summit.
Hablemos de StackHawk. En pocas palabras, StackHawk es una herramienta dinámica de pruebas de seguridad de aplicaciones. Puedes usarla para probar tus aplicaciones HTTP en ejecución y los puntos finales de la API en busca de errores de seguridad y evitar que se vuelvan vulnerables. Puedes utilizar StackHawk para realizar pruebas de seguridad activas en tu API REST en ejecución, API GraphQL, API SOAP, aplicación del lado del servidor y aplicaciones de una sola página. StackHawk fue diseñado para la automatización y CI/CD, para formar parte de tu sólida estrategia de pruebas en el ciclo de vida del desarrollo de tu aplicación. También facilita la búsqueda, comprensión y solución de errores de seguridad.
¿Cómo funciona StackHawk, preguntas? ¡Excelente pregunta! StackHawk realiza pruebas de seguridad activas en tus aplicaciones en ejecución para asegurarse de que tu aplicación maneje la entrada y salida del usuario de manera segura, y también implementa las mejores prácticas OWASP top 10 para la seguridad de aplicaciones. Podemos hacer esto en tu aplicación en ejecución en tu host local, en flujos de trabajo de CI/CD y en aplicaciones que aún no se han publicado en Internet. También hemos hecho que las pruebas dinámicas sean rápidas. Al colocar el escáner lo más cerca posible de la aplicación y utilizar estándares abiertos para informar al escáner, especificación OpenAPI, GraphQL, consultas de introspección, SOAP, WSDL, además de la configuración del escáner que hemos realizado, la mayoría de las aplicaciones de los clientes de StackHawk se escanean en un promedio de menos de 10 minutos.
Encontrar y solucionar problemas de seguridad es sencillo con StackHawk. Nuestro enfoque como empresa es ayudar a los desarrolladores a encontrar y, lo que es más importante, solucionar problemas de seguridad. El escáner y la plataforma de Stackhawk están construidos en torno a este modelo de simplicidad. El escáner se configura a través de YAML que se encuentra junto con el código de la aplicación que estás probando. Cuando se clasifican los hallazgos de StackHawk, la plataforma intenta proporcionarte la versión más simple de la información necesaria para ayudarte a comprender rápidamente cuál es el problema, con descripciones simples y ejemplos de patrones para ayudarte a identificar el anti-patrón, poder reproducir el problema con un simple comando curl para repetir el ataque, y llevarte al modo de depuración para revisar el código lo más rápido posible y ayudarte a solucionar problemas y volver a tu trabajo habitual de crear valor para tus clientes. Todo esto está habilitado para CI/CD. Nuevamente, puedes integrarlo en tu proceso de CI y, lo que es más importante, obtener comentarios en el proceso de CI sobre los hallazgos de las pruebas. Esta información se puede utilizar para interrumpir una compilación si así lo deseas. Según la gravedad de los hallazgos no clasificados, se muestran los logotipos de la mayoría de los principales jugadores de CI aquí en esta diapositiva, y aunque el tuyo en particular no esté, es muy probable que Stackhawk funcione en tu plataforma siempre y cuando pueda ejecutar un contenedor Docker. Si puedes ejecutar Docker, puedes ejecutar Stackhawk. También puedes ver aquí que Stackhawk se integra con tu flujo de trabajo y herramientas de información. Podemos notificarte los resultados de las pruebas en un canal de Slack, publicar esa información en Data Dog, o enviarte un mensaje simple de web hook que luego puedes procesar y hacer con los datos lo que elijas.
Echemos un vistazo a cómo se ve el escáner de Stackhawk en funcionamiento. Como puedes ver aquí, tengo una aplicación del lado del servidor estándar. Esta es una aplicación Pulse que quiero probar en busca de problemas de seguridad. Así que aquí en mi línea de comandos, tengo un simple comando Docker que ejecuté. Docker run Stackhawk, le pasé el archivo stackhawk.yaml, lo veremos en un momento. Como puedes ver, hizo un rastreo estándar en busca de todas las cosas interesantes en la página web que pudo encontrar, y luego realizó un ataque.
Comments