Aktuell gibt es zwei gängige Arten von Tools für Anwendungssicherheitstests: Statische Testtools (SAST) testen den Code, ohne die tatsächliche Betriebsumgebung zu berücksichtigen, während dynamische Testtools (DAST) die laufende Anwendung auswerten, aber den Gesamtkontext der Anwendung ignorieren.

Beide Tools stoßen an ihre Grenzen, da sie den Anwendungskontext nicht ausreichend berücksichtigen und kein vollständiges Bild erfassen – vom Design über die Betriebsumgebung bis hin zu potenziellen Sicherheitsbedrohungen der Anwendung. Dies zwingt Sicherheitsteams zu manuellen Bewertungen, was sehr zeitaufwendig ist. Insbesondere bei Penetrationstests verlängert sich der Prozess zusätzlich, wenn auf die Koordination mit einem externen Berater oder einem internen Team gewartet werden muss.
Da jede Anwendung eine manuelle Prüfung und einen Penetrationstest erfordert, wächst der Bearbeitungsrückstand stetig. Anwendungen müssen daher wochen- oder sogar monatelang warten, bis sie für den Einsatz sicherheitsgeprüft werden können. Dies vergrößert die Kluft zwischen Software-Release-Frequenz und Sicherheitsbewertung.
Wenn die Sicherheit nicht in allen Anwendungen vollständig implementiert ist, sind Unternehmen gezwungen, zwischen Sicherheit und Termintreue abzuwägen, was das Risiko von Sicherheitslücken erhöht. Statistiken zufolge aktualisieren zwar über 60 % der Unternehmen ihre Webanwendungen wöchentlich oder häufiger, aber bis zu 75 % führen Sicherheitstests nur monatlich oder seltener durch. Besonders bemerkenswert ist, dass laut dem Bericht von Cypress Data Defense aus dem Jahr 2025 62 % der Unternehmen gezwungen sind, anfälligen Quellcode einzusetzen, um Geschäftsfristen einzuhalten.
Der AWS Security Agent arbeitet kontextbezogen und versteht Ihre Anwendung vom Design über den Code bis hin zu Ihren individuellen Sicherheitsanforderungen. Er scannt und erkennt Sicherheitslücken nicht nur automatisch, sondern kann auch Penetrationstests auf Abruf ohne Vorplanung durchführen.
Dieser Penetrationstest-Agent erstellt personalisierte Angriffsszenarien auf Basis von Daten aus verschiedenen Quellen: Sicherheitsanforderungen, Designdokumenten und Quellcode. Er passt sich flexibel an und analysiert Faktoren wie Endpunkte, Statuscodes, Authentifizierungsinformationen und Fehler. Dadurch werden komplexe Sicherheitslücken frühzeitig vor der Produktionsphase erkannt und der sichere Betrieb der Anwendung vom Start an gewährleistet.
Quelle: https://doanhnghiepvn.vn/chuyen-doi-so/kinh-te-so/bao-ve-ung-dung-chu-dong-tu-khi-thiet-ke-den-trien-khai/20251205054642085






Kommentar (0)