Cómo automatizar las pruebas de seguridad para tu servicio GraphQL

Rate this content
Bookmark

Todos hemos escuchado el revuelo en torno a llevar la seguridad de las aplicaciones a manos de los desarrolladores, pero si eres como la mayoría de las empresas, ha sido difícil convertir esto en realidad. No estás solo: establecer la cultura, los procesos y las herramientas necesarias para lograrlo es difícil, especialmente para aplicaciones sofisticadas como aquellas respaldadas por GraphQL.


En esta sesión técnica práctica, Topher Lamey, Ingeniero Principal de StackHawk, te guiará a través de cómo proteger tus APIs de GraphQL contra vulnerabilidades utilizando pruebas de seguridad automatizadas. Prepárate para ponerte manos a la obra con las pruebas de seguridad de aplicaciones automatizadas.

FAQ

Se implementarán tres tipos de pruebas de seguridad: análisis de composición de software (SCA), análisis de seguridad de aplicaciones estáticas (SAST) y análisis de seguridad de aplicaciones dinámicas (DAST).

Dependabot se integra en el proceso de CI/CD escaneando las dependencias del proyecto para detectar vulnerabilidades y configurándose para abrir automáticamente solicitudes de extracción para resolver problemas identificados.

Se utilizará GitHub CodeQL como herramienta SAST. CodeQL analiza el código fuente para identificar patrones conocidos que podrían indicar problemas de seguridad y alerta sobre ellos.

StackHawk, una herramienta DAST, crea una instancia de la aplicación y ejecuta un escáner sobre la aplicación en ejecución para identificar problemas de seguridad en tiempo real, sin señalar la línea de código específica.

Se configura StackHawk en GitHub Actions agregando la clave de API de StackHawk como un secreto del repositorio, configurando el archivo stackhawk.yml y ajustando el flujo de trabajo de GitHub para incluir pasos que ejecuten StackHawk.

El propósito es detectar errores de seguridad lo antes posible en el ciclo de desarrollo, lo cual es más rápido, más barato y más eficiente para la corrección, asegurando que los cambios recientes no introduzcan nuevas vulnerabilidades.

Snyk, al integrarse en el CI/CD, analiza el código fuente para detectar vulnerabilidades y puede automatizar la creación de solicitudes de extracción para corregir problemas identificados, facilitando la gestión de la seguridad sin intervención manual significativa.

Topher Lamey
Topher Lamey
76 min
07 Dec, 2022

Comments

Sign in or register to post your comment.

Video Summary and Transcription

El masterclass se centra en la automatización de las pruebas de seguridad para un servicio GraphQL utilizando análisis de composición de software, pruebas de seguridad de aplicaciones estáticas (SAST) y pruebas de seguridad de aplicaciones dinámicas (DAST). Se utiliza GitHub Actions para configurar un flujo de trabajo automatizado, que incluye análisis de dependencias con Dependabot y análisis de código con CodeQL. StackHawk se implementa para el escaneo dinámico de aplicaciones, y se demuestra la integración con Snyk y CodeQL. El masterclass enfatiza la importancia de la detección temprana de errores y proporciona información sobre las vulnerabilidades en la aplicación GraphQL.

1. Introducción al Masterclass y Ponente

Short description:

Bienvenidos al masterclass sobre automatización de pruebas de seguridad para un servicio GraphQL. Vamos a bifurcar un repositorio de ejemplo, modificarlo y agregar pruebas de seguridad en el pipeline de CI/CD. Soy Topher, un Ingeniero de Software Principal en Stackhawk, y los guiaré a través del masterclass.

Bienvenidos a todos. Gracias por su tiempo. Lo apreciamos mucho.

En este masterclass, vamos a automatizar las pruebas de seguridad para un servicio GraphQL. Lo que vamos a hacer es tomar un servicio GraphQL de ejemplo vulnerable, y vamos a agregar algunas pruebas de seguridad en el pipeline de CI/CD para ese repositorio. Y eso realmente nos brinda una buena cobertura en torno al código y la aplicación, lo que nos ayuda a encontrar errores más temprano, porque realmente, ese es el objetivo. Queremos encontrar esos errores lo antes posible.

Entonces vamos a, vamos a repasar la agenda, pero a grandes rasgos, vamos a bifurcar un repositorio de ejemplo, modificar ese repositorio, agregar algunas GitHub actions para hacer algunas pruebas. Vamos a conectar CodeQL de GitHub y el escaneo de Stackhawk. Así que podremos realizar algunas buenas pruebas en torno a esta aplicación y detectar algunas de esas vulnerabilidades.

Un poco sobre mí antes de comenzar. Mi nombre es Topher. Soy un Ingeniero de Software Principal aquí en Stackhawk. He estado aquí desde casi el comienzo de la compañía, fui el segundo ingeniero contratado después de un arquitecto principal. Cuando comencé, no había código fuente en absoluto. Así que he estado involucrado en la construcción de todo para Stackhawk desde cero, procesos, código, arquitectura, y todas esas cosas. Estoy en Colorado. He estado en el mundo de las startups durante mucho tiempo, desde mediados de los 90, fue mi primera. Comencé en el Área de la Bahía. Probablemente, uno que tal vez hayan escuchado es que trabajé, estuve en Netscape desde el principio, hace mucho tiempo. Estuve allí cuando estaban inventando JavaScript y SSL, o TLS como se llama ahora, y muchas otras cosas. Eso fue muy divertido. Tengo hijos, me encanta andar en bicicleta. Y mi principal hobby es tocar música. Así que trato de salir y tocar tanto como sea posible. Y Nicole es mi coanfitriona, por cierto, ella será la que ayudará con el Discord y todo.

2. Overview of Security Testing

Short description:

En este masterclass, implementaremos tres tipos de pruebas de seguridad automatizadas para un servicio GraphQL: análisis de composición de software, pruebas de seguridad de aplicaciones estáticas (SAST) y pruebas de seguridad de aplicaciones dinámicas (DAST). Habilitaremos el análisis de composición de software para verificar vulnerabilidades en las dependencias. SAST analiza el código en busca de patrones conocidos, mientras que DAST escanea la aplicación en ejecución. Utilizaremos StackHawk, una herramienta fácil de usar basada en ZAP, un escáner de código abierto. La detección temprana de errores en el ciclo de desarrollo es crucial, y StackHawk simplifica el proceso al agregar y proporcionar información histórica sobre los resultados de las pruebas.

Antes de adentrarnos en los pasos del flujo de trabajo, me gustaría dar una breve descripción de los aspectos de seguridad que estamos tratando y por qué son importantes. En este masterclass, vamos a implementar tres tipos diferentes de pruebas de seguridad automatizadas para este servicio GraphQL.

Los tres tipos principales, la forma en que los veo, la forma en que los considero, es el primero llamado análisis de composición de software. Si usas GitHub, probablemente hayas visto Dependabot darte algunas notificaciones, o al menos te han pedido que habilites Dependabot. Básicamente, lo que hace es analizar tus dependencias y verificar si hay vulnerabilidades en esas dependencias y luego te informa al respecto. Es útil porque, ya sabes, si estás usando algo, el más reciente fue el de log for shell. Si estás usando esa biblioteca o si es una dependencia secundaria o algo así, esto te lo hará saber. Por otro lado, no analiza las cosas en tu código, en tu lógica específica para tu código o en tu aplicación. Realmente solo busca vulnerabilidades conocidas en las dependencias. Pero es muy rápido y es realmente barato y fácil de implementar. Así que es una buena opción, el análisis de composición de software. Es bueno saberlo. Es bueno tenerlo. Lo habilitaremos como parte del primer paso que vamos a seguir.

Luego, el segundo es el análisis de seguridad de aplicaciones estáticas También lo llamo SAST. Así que si me escuchas decir SAST, eso es a lo que me refiero. Algunos de los principales proveedores aquí son Snyk, CodeQL, eso es lo que representa el ícono superior. Y lo que hace es analizar tu código. Analiza tu código y no es exactamente un compilador, pero busca cosas en tu código. Tiene un analizador e intenta identificar patrones conocidos en tu código fuente y te alerta sobre ellos. Es muy útil porque muestra una línea de código específica y es realmente útil. La desventaja es que no siempre tiene razón. Es solo una suposición, una suposición bien fundamentada, pero al final del día. Es solo una suposición. Pero también lo implementaremos. Así que activaremos CodeQL como parte de esta demostración y tal vez, si tenemos tiempo, también Snyk, porque acabamos de lanzarlo.

Entonces tenemos el tercero que es el análisis de seguridad de aplicaciones dinámicas o DAST. Lo que hace esto, lo que lo diferencia es que realmente crea una instancia de tu aplicación y luego ejecuta un escáner en la aplicación en ejecución. Y es muy útil porque cuando encuentra un problema, es un problema real en la aplicación en ejecución. Una de las cosas difíciles, sin embargo, es que no señala la línea de código como lo hace el SAST. Pero sabes que esta vulnerabilidad está aquí y luego puedes rastrearla e intentar entender qué está sucediendo. Las herramientas DAST que tenemos son StackHawks, ZAP y BurpSuite. Hoy vamos a implementar StackHawk, para el cual trabajo y es un gran producto. Y sí, esos son los tres tipos diferentes de productos de seguridad que vamos a implementar en esta aplicación de ejemplo hoy. Los vamos a incluir en el pipeline de compilación. Entonces, en cada confirmación que se haga en cualquier rama, de la forma en que lo configuraremos, se ejecutarán estas pruebas y sabremos si esa confirmación causó una regresión. Y según la sabiduría convencional en este punto, pero vale la pena señalar que cuanto antes encuentres un error en el ciclo de desarrollo, ya sea de seguridad u otro tipo, más rápido, más barato y más rápido y mejor será solucionarlo porque sabes que lo que acabo de hacer, lo que acabo de confirmar, cambió algo y causó que se activara esta alerta, se encontró el problema de seguridad. Entonces, esos son los tres tipos diferentes. Y esa es la razón por la que lo estamos haciendo. Stackhawk, creemos que lo hacemos muy bien. Estamos construidos alrededor de ZAP, que es un escáner de código abierto. Lo construimos y lo empaquetamos específicamente para CI CD. Así que lo hacemos muy fácil de usar en GitHub Actions, Jenkins, compilaciones de código, todo tipo de sistemas de compilación diferentes. Lo hacemos fácil de ejecutar en CI CD y fácil de entender qué está sucediendo. Así que tomamos los resultados a un nivel alto. Lo que sucede es que nuestro escáner se ejecuta y envía los resultados a nuestra plataforma donde se agregan y hay información histórica y puedes retroceder en el tiempo y ver si las cosas cambiaron. Puedes generar informes, todo tipo de funcionalidades y características en torno a las pruebas DAST que se ejecutan. Básicamente, queremos que sea rápido y fácil de usar y entender porque hay algunas herramientas de seguridad por ahí que te dicen: `hey, hay un problema` y luego realmente no sabes. Se necesita un poco de trabajo de detective para entender qué está sucediendo.

Watch more workshops on topic

Construir con SvelteKit y GraphQL
GraphQL Galaxy 2021GraphQL Galaxy 2021
140 min
Construir con SvelteKit y GraphQL
Top Content
Featured WorkshopFree
Scott Spence
Scott Spence
¿Alguna vez has pensado en construir algo que no requiera mucho código de plantilla con un tamaño de paquete pequeño? En esta masterclass, Scott Spence irá desde el hola mundo hasta cubrir el enrutamiento y el uso de endpoints en SvelteKit. Configurarás una API de GraphQL en el backend y luego usarás consultas de GraphQL con SvelteKit para mostrar los datos de la API de GraphQL. Construirás un proyecto rápido y seguro que utiliza las características de SvelteKit, y luego lo desplegarás como un sitio completamente estático. Este curso es para los curiosos de Svelte que no han tenido una experiencia extensa con SvelteKit y quieren una comprensión más profunda de cómo usarlo en aplicaciones prácticas.

Tabla de contenidos:
- Inicio e introducción a Svelte
- Inicializar el proyecto frontend
- Recorrido por el proyecto esqueleto de SvelteKit
- Configurar el proyecto backend
- Consultar datos con GraphQL
- Recuperación de datos en el frontend con GraphQL
- Estilización
- Directivas de Svelte
- Enrutamiento en SvelteKit
- Endpoints en SvelteKit
- Despliegue en Netlify
- Navegación
- Mutaciones en GraphCMS
- Envío de mutaciones GraphQL a través de SvelteKit
- Preguntas y respuestas
Seguridad de tipo de extremo a extremo con React, GraphQL y Prisma
React Advanced Conference 2022React Advanced Conference 2022
95 min
Seguridad de tipo de extremo a extremo con React, GraphQL y Prisma
Featured WorkshopFree
Sabin Adams
Sabin Adams
En este masterclass, obtendrás una visión de primera mano de lo que es la seguridad de tipo de extremo a extremo y por qué es importante. Para lograr esto, construirás una API de GraphQL utilizando herramientas modernas y relevantes que serán consumidas por un cliente de React.
Prerrequisitos: - Node.js instalado en tu máquina (12.2.X / 14.X)- Se recomienda (pero no es obligatorio) utilizar VS Code para las tareas prácticas- Un IDE instalado (se recomienda VSCode)- (Bueno tener) *Un conocimiento básico de Node.js, React y TypeScript
GraphQL para Desarrolladores de React
GraphQL Galaxy 2022GraphQL Galaxy 2022
112 min
GraphQL para Desarrolladores de React
Featured Workshop
Roy Derks
Roy Derks
Hay muchas ventajas en utilizar GraphQL como fuente de datos para el desarrollo frontend, en comparación con las API REST. Nosotros, los desarrolladores, por ejemplo, necesitamos escribir mucho código imperativo para recuperar datos y mostrarlos en nuestras aplicaciones y manejar el estado. Con GraphQL, no solo puedes reducir la cantidad de código necesario para la obtención de datos y la gestión del estado, sino que también obtendrás una mayor flexibilidad, mejor rendimiento y, sobre todo, una mejor experiencia de desarrollo. En este masterclass aprenderás cómo GraphQL puede mejorar tu trabajo como desarrollador frontend y cómo manejar GraphQL en tu aplicación frontend de React.
Construye una aplicación WordPress sin cabeza con Next.js y WPGraphQL
React Summit 2022React Summit 2022
173 min
Construye una aplicación WordPress sin cabeza con Next.js y WPGraphQL
Top Content
WorkshopFree
Kellen Mace
Kellen Mace
En esta masterclass, aprenderás cómo construir una aplicación Next.js que utiliza Apollo Client para obtener datos de un backend de WordPress sin cabeza y usarlo para renderizar las páginas de tu aplicación. Aprenderás cuándo debes considerar una arquitectura de WordPress sin cabeza, cómo convertir un backend de WordPress en un servidor GraphQL, cómo componer consultas usando el IDE GraphiQL, cómo colocar fragmentos GraphQL con tus componentes, y más.
Modelado de Bases de Datos Relacionales para GraphQL
GraphQL Galaxy 2020GraphQL Galaxy 2020
106 min
Modelado de Bases de Datos Relacionales para GraphQL
Top Content
WorkshopFree
Adron Hall
Adron Hall
En esta masterclass profundizaremos en el modelado de datos. Comenzaremos con una discusión sobre varios tipos de bases de datos y cómo se mapean a GraphQL. Una vez que se haya establecido esa base, el enfoque se desplazará a tipos específicos de bases de datos y cómo construir modelos de datos que funcionen mejor para GraphQL en varios escenarios.
Índice de contenidosParte 1 - Hora 1      a. Modelado de Datos de Bases de Datos Relacionales      b. Comparando Bases de Datos Relacionales y NoSQL      c. GraphQL con la Base de Datos en menteParte 2 - Hora 2      a. Diseño de Modelos de Datos Relacionales      b. Relación, Construcción de Tablas Multijoin      c. Complejidades de Consulta de Modelado de Datos Relacionales y GraphQL
Prerrequisitos      a. Herramienta de modelado de datos. El formador utilizará dbdiagram      b. Postgres, aunque no es necesario instalar esto localmente, ya que estaré utilizando una imagen de Dicker de Postgres, de Docker Hub para todos los ejemplos      c. Hasura
Construyendo APIs GraphQL sobre Ethereum con The Graph
GraphQL Galaxy 2021GraphQL Galaxy 2021
48 min
Construyendo APIs GraphQL sobre Ethereum con The Graph
WorkshopFree
Nader Dabit
Nader Dabit
The Graph es un protocolo de indexación para consultar redes como Ethereum, IPFS y otras blockchains. Cualquiera puede construir y publicar APIs abiertas, llamadas subgrafos, para hacer que los datos sean fácilmente accesibles.

En este masterclass aprenderás cómo construir un subgrafo que indexa datos de blockchain de NFT del contrato inteligente Foundation. Desplegaremos la API y aprenderemos cómo realizar consultas para recuperar datos utilizando diferentes tipos de patrones de acceso a datos, implementando filtros y ordenamiento.

Al final del masterclass, deberías entender cómo construir y desplegar APIs de alto rendimiento en The Graph para indexar datos de cualquier contrato inteligente desplegado en Ethereum.

Check out more articles and videos

We constantly think of articles and videos that might spark Git people interest / skill us up or help building a stellar career

De GraphQL Zero a GraphQL Hero con RedwoodJS
GraphQL Galaxy 2021GraphQL Galaxy 2021
32 min
De GraphQL Zero a GraphQL Hero con RedwoodJS
Top Content
Todos amamos GraphQL, pero puede ser desalentador poner en marcha un servidor y mantener tu código organizado, mantenible y testeable a largo plazo. ¡No más! Ven a ver cómo paso de un directorio vacío a una API GraphQL completamente desarrollada en cuestión de minutos. Además, verás lo fácil que es usar y crear directivas para limpiar aún más tu código. ¡Vas a amar aún más GraphQL una vez que hagas las cosas Redwood Easy!
Estado Local y Caché del Servidor: Encontrando un Equilibrio
Vue.js London Live 2021Vue.js London Live 2021
24 min
Estado Local y Caché del Servidor: Encontrando un Equilibrio
Top Content
¿Cuántas veces has implementado el mismo flujo en tu aplicación: verificar si los datos ya se han obtenido del servidor, si es así - renderizar los datos, si no - obtener estos datos y luego renderizarlos? Creo que lo he hecho más de diez veces yo mismo y he visto la pregunta sobre este flujo más de cincuenta veces. Desafortunadamente, nuestra biblioteca de gestión de estado predeterminada, Vuex, no proporciona ninguna solución para esto.Para la aplicación basada en GraphQL, había una alternativa para usar el cliente Apollo que proporcionaba herramientas para trabajar con la caché. Pero, ¿qué pasa si usas REST? Afortunadamente, ahora tenemos una alternativa de Vue a una biblioteca de react-query que proporciona una buena solución para trabajar con la caché del servidor. En esta charla, explicaré la distinción entre el estado de la aplicación local y la caché del servidor local y haré algo de codificación en vivo para mostrar cómo trabajar con este último.
Baterías Incluidas Reimaginadas - El Resurgimiento de GraphQL Yoga
GraphQL Galaxy 2021GraphQL Galaxy 2021
33 min
Baterías Incluidas Reimaginadas - El Resurgimiento de GraphQL Yoga
El Guild ha lanzado recientemente Envelop - un nuevo y moderno Framework de Servidor GraphQL y sistema de plugins. En esta charla compartiré una breve descripción de Envelop y por qué probablemente deberías actualizar tu servidor GraphQL existente a él.
Aplicaciones sólidas de React y GraphQL para personas con prisa
GraphQL Galaxy 2022GraphQL Galaxy 2022
29 min
Aplicaciones sólidas de React y GraphQL para personas con prisa
En esta charla, veremos algunas de las opciones modernas para construir una aplicación full-stack de React y GraphQL con convenciones sólidas y cómo esto puede ser de enorme beneficio para ti y tu equipo. Nos enfocaremos específicamente en RedwoodJS, un framework full stack de React que a menudo se llama 'Ruby on Rails para React'.
Deja paso a los resolvers: un nuevo enfoque para la ejecución de GraphQL
GraphQL Galaxy 2022GraphQL Galaxy 2022
16 min
Deja paso a los resolvers: un nuevo enfoque para la ejecución de GraphQL
Aunque GraphQL es declarativo, los resolvers operan campo por campo, capa por capa, lo que a menudo resulta en un trabajo innecesario para la lógica de tu negocio, incluso cuando se utilizan técnicas como DataLoader. En esta charla, Benjie presentará su visión de una nueva estrategia de ejecución de GraphQL de propósito general cuyo enfoque holístico podría conducir a ganancias significativas en eficiencia y escalabilidad para todas las APIs de GraphQL.