Glossário Dynamic Application Security Testing (DAST)

O que é DAST (Teste Dinâmico de Segurança de Aplicações)?

O teste dinâmico de segurança de aplicações, ou DAST, é uma maneira de verificar a segurança de uma aplicação enquanto ela está em execução. Ao contrário do SAST, que analisa o código-fonte, o DAST testa a segurança simulando ataques reais como Injeção de SQL e Cross-Site Scripting (XSS) em um ambiente ao vivo.

O DAST é frequentemente referido como Teste de Caixa Preta, pois executa um teste de segurança externamente.

Por que o DAST é importante na Cibersegurança

Alguns problemas de segurança só aparecem quando a aplicação está ao vivo, especialmente problemas relacionados ao tempo de execução, comportamento ou validação do usuário. O DAST ajuda as organizações a:

  • Descobrir problemas de segurança que são ignorados pela ferramenta SAST.
  • Avaliar a aplicação em circunstâncias reais, incluindo front-end e API.
  • Fortalecer a segurança da aplicação contra ataques a aplicações web.

Como o DAST Funciona

  • Execute a aplicação no ambiente de teste ou de estágio.
  • Envie entradas maliciosas ou inesperadas (como URLs ou cargas elaboradas).
  • Analise a resposta da aplicação para detectar vulnerabilidades.
  • Produza relatórios com sugestões de remediação (no Plexicus, ainda melhor, ele automatiza a remediação).

Vulnerabilidades Comuns Detectadas pelo DAST

  • Injeção de SQL: atacantes inserem código SQL malicioso em consultas de banco de dados
  • Cross-Site Scripting (XSS): scripts maliciosos são injetados em sites que são executados nos navegadores dos usuários.
  • Configurações de servidor inseguras
  • Autenticação quebrada ou gerenciamento de sessão
  • Exposição de dados sensíveis em mensagens de erro

Benefícios do DAST

  • cobre falhas de segurança não detectadas por ferramentas SAST
  • Simula ataques do mundo real.
  • funciona sem acesso ao código-fonte
  • suporta conformidade como PCI DSS, HIPAA e outros frameworks.

Exemplo

Em uma varredura DAST, a ferramenta encontra um problema de segurança em um formulário de login que não verifica adequadamente o que os usuários digitam. Quando a ferramenta insere um comando SQL especialmente projetado, mostra que o site pode ser atacado por meio de injeção de SQL. Essa descoberta permite que os desenvolvedores corrijam a vulnerabilidade antes que a aplicação entre em produção.

Termos Relacionados

Next Steps

Pronto para proteger suas aplicações? Escolha seu caminho a seguir.

Junte-se a mais de 500 empresas que já estão protegendo suas aplicações com o Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready