Todo eso aumentará el alcance del escaneo permitiéndote probar más partes del objetivo pero, por supuesto, llevará más tiempo hacerlo. ¿Algo más, Oli, que creas que deberíamos cubrir?
Sí, lo tengo. Autenticaciones. Oh, sí, quiero decir, en Crear escaneo, creo que cubrimos todo, ¿verdad? Ah, lo siento, en Crear escaneo, sí, quiero decir, puedes programar escaneos. Quiero decir, todas estas cosas, por cierto, son realmente, realmente autoexplicativas. Estoy seguro de que podrás entenderlo. Una de las cosas que puedes hacer es cuando haces clic aquí en la configuración de tu usuario, en Ayuda tienes tanto la base de conocimientos como la documentación de la API. Así que todo lo que hemos hecho aquí está completamente controlado por la API, y tenemos nuestro propio Swagger al que puedes acceder libremente aquí en la Documentación de la API, y también tenemos nuestra base de conocimientos, que tiene información sobre nuestro sistema, cómo usarlo, sobre las pruebas que podemos hacer, cómo hacer las cosas, cómo integrar. Por ejemplo, si tienes CI, CD, puedes ver que admitimos muchas de esas integraciones. Acabamos de demostrar las acciones de GitHub, pero también admitimos Azure Pipelines, JFrog, CircleCI, Jenkins, TravisCI y GitLab. También puedes, en los ejemplos de acciones, ver aquí que tenemos, como puedes ver, muchos de esos ejemplos. Jugamos con GraphQL, y acabo de hablarte de Broken Crystals, pero tenemos configurado el proyecto de CircleCI para mostrarte específicamente cómo usar ese tipo de YAML. Tenemos un escaneo con un archivo HAR, un escaneo que usa SWAGger, y una prueba de enumeración de ID que muestra una vulnerabilidad de lógica empresarial, lo cual es bastante impresionante. Es una cosa, por cierto, en la que no te enfocaste cuando pasaste por la configuración del escaneo, por cierto. Entonces, tal vez, quiero decir, sé que ya lo mencioné antes, pero tal vez tú, como la persona que construyó el motor, puedas darles un poco más de detalle y por qué son tan geniales, por qué son tan importantes, y cómo estamos liderando en este aspecto. Básicamente, tenemos tres secciones de vulnerabilidades. Tenemos las pruebas estándar de vulnerabilidades comunes. Tenemos las pruebas de vulnerabilidades de lógica empresarial y las pruebas de terceros. Las pruebas de vulnerabilidades de lógica empresarial prueban cosas que requieren mucho más que simplemente enviar la carga útil correcta al valor correcto. Estamos mirando el contexto de la página que estamos viendo. Estamos evaluando si esa es la página correcta para hacer este tipo de prueba. Y luego intentamos jugar con los valores mientras seguimos evaluando lo que realmente está sucediendo desde los ojos de un usuario. Así que estamos utilizando mucho análisis de contexto. Estamos utilizando algo de IA aquí. Si quieres saber específicamente qué tipo de IA, en esos casos, utilizamos reconocimiento de imágenes para detectar diferentes vistas, lo cual es bastante impresionante. Especialmente cuando quieres saber si algo que hiciste realmente cambia el estado del objetivo. También tenemos nuestra propia integración de controlador web. Creamos nuestro propio controlador patentado para Firefox sin cabeza, lo que nos permite hacer ese tipo de vulnerabilidades basadas en la lógica empresarial, moviendo el navegador manualmente, haciéndolo ejecutar todo tipo de acciones dentro de las páginas. Así que de nuevo, eso es bastante genial. Y también es lo que nos permite en las vulnerabilidades comunes no tener falsos positivos, lo cual también es algo de lo que habló Oli. Pero creo que nuevamente, cuando hablamos de CI, CD, y hablamos de pruebas que deben ejecutarse bastante rápido al tiempo que son muy precisas, tener falsos positivos es terrible porque significa que simplemente estamos fallando sin motivo. Y aquí es donde realmente tener cero falsos positivos se vuelve no solo algo bueno tener, sino realmente crítico para tu éxito. Así que esas fueron las pruebas y en cuanto a la autenticación. Supongo que todos ustedes tienen aplicaciones que han desarrollado. Todas esas aplicaciones que han desarrollado tienen algún tipo de pantalla de inicio de sesión, muy probablemente, tal vez no. Y eso también es genial. Pero supongo que aquellos de ustedes que desarrollan cosas así también crearon algún tipo de mecanismo de inicio de sesión. Probar tu sitio web o tu aplicación sin configurar la autenticación significa que simplemente te quedas en la pantalla de inicio de sesión, ¿verdad? No podemos ir más allá de eso. Y aquí es donde entra en juego la autenticación. Tenemos varias formas de autenticación, comenzando por la autenticación de formulario, autenticación de encabezado, llamada a la API, Open ID Connect, autenticación personalizada de varios pasos, autenticación basada en el navegador y LTLM. Cualquier cosa que puedas imaginar, la autenticación personalizada de varios pasos te permite crear un script con tantos pasos de llamadas de autenticación como desees mientras incorporas partes de las respuestas en las solicitudes. Y realmente tienes total libertad sobre el flujo de la autenticación. También está la autenticación basada en el navegador, que te permite simplemente ingresar la URL de la página que tiene el inicio de sesión, el nombre de los campos y qué valor debería haber allí y comenzar el escaneo. Así que admitimos todas esas formas de autenticación. Y, por supuesto, si necesitas información o ayuda en cuanto a configurar esas cosas entonces tenemos, nuevamente, ya sabes, la documentación que es bastante completa. Todas las opciones de configuración con capturas de pantalla. Algunas de ellas incluso tienen videos adjuntos para mostrarte paso a paso cómo configurarlas. Cómo hacerlas funcionar, qué configuración debe haber, dónde y cómo deben comportarse. Así que sí, todo eso está disponible en la documentación. Y sí, realmente hemos intentado hacerlo lo más autoservicio posible. Y tenemos muchos usuarios que no se comunican con nosotros porque la documentación es realmente clara, simple y fácil de leer y seguir.
Comments