La web se ha convertido en la principal vía de ataques cibernéticos, uno de los mas destacados ha sido Shellshock o el reciente fallo de seguridad GHOST. Identificar manualmente los sitios vulnerables es una tarea tediosa, por suerte, el proveedor de seguridad Cloud, Qualys, ha anunciado la ultima versión de la herramienta para el escaneo de aplicaciones web (WAS).
La herramienta de escaneo de aplicaciones Web, es un servicio en la nube que proporciona el rastreo y prueba de aplicaciones Web personalizadas, para identificar vulnerabilidades incluyendo los populares ataques de cross-site scripting (XSS) y SQL injection. Este es un servicio automatizado, que te permite realizar inspecciones periódicas, reduce los falsos positivos, y es fácilmente escalable para escanear un gran número de sitios web.
«Actualmente, las aplicaciones web son el nuevo campo de batalla para los atacantes, los cuales buscan tener acceso a los datos corporativos o personales», dice Philippe Courtot, Presidente y CEO de Qualys, Inc. «Desde su creación, hemos diseñado nuestra solución de escaneo de aplicaciones web con la escala y la precisión, anticipando el crecimiento explosivo de aplicaciones web. Ahora, con las nuevas capacidades de escaneo progresivo, hemos alcanzado un nuevo hito, lo que unido a nuestra Web recientemente introducido firewall de aplicación, permite a las empresas de todos los tamaños para garantizar la seguridad de sus aplicaciones web «.
Las principales características de la nueva versión, incluyen rastreo progresivo donde cada exploración se basa en la información obtenida en las exploraciones anteriores, dando prioridad a las páginas recientemente identificadas. De manera similar, las pruebas progresivas mejoran la flexibilidad de la exploración , la detención y reanudación de las exploraciones a través de redes sin intervención manual. También hay nuevos modelos de informe personalizado para simplificar el tiempo y el esfuerzo necesarios.
Si eres propietario de diversos sitios web y deseas obtener información si estos han sido vulnerados, esta herramienta te será de gran utilidad.
You might also like
More from Seguridad
La Tríada de la Seguridad Informática: Confidencialidad, Integridad y Disponibilidad
En un mundo donde la tecnología digital permea casi todos los aspectos de nuestras vidas, la seguridad de la información …
Diferencias entre BaaS y DRaaS
Diferencias entre BaaS y DRaaS. BaaS y DRaaS son dos tipos de servicios en la nube que ofrecen soluciones de …
Pasos de preparación para una recuperación ante desastres
Pasos de preparación para una recuperación ante desastres, es el tema de nuestro blog de tecnología y cuentos de datos. …