NOTA: Aún no se completó la actualización de la versión en español a v2, sugerimos usar la versión en Inglés por ahora.
Se recomienda utilizar herramientas de escaneo de vulnerabilidades en aplicaciones (Dinámico - DAST), de Código (estático, SAST) y realizar penetration testing sobre las aplicaciones críticas de la compañía e idealmente sobre todas.
Existen numerosas soluciones de nuestros partners en el AWS Marketplace (Como Checkmarx y Veracode) y Open Source (como Nikto o Vega, o Burp Suite community) para la revisión de vulnerabilidades en aplicaciones.
Para simplificar esta tarea, puede aprovechar la herramienta Automated Security Helper (ASH, una solución de código abierto disponible en AWS Samples). Detecta access keys, vulnerabilidades, y malas prácticas de desarrollo seguro:
Si bien es una buena práctica desplegar un Web Application Firewall (como AWS WAF) para bloquear ataques hacia las aplicaciones, esto lo implica que no es necesaria la revisión de vulnerabilidades en aplicaciones. Siguiendo el principio de defensa en profundidad (defense in depth), ambos controles deben realizarse para reducir el riesgo de explotación de una vulnerabilidad
En fases posteriores se encuentran otras recomendaciones relacionadas a esta:
Las vulnerabilidades de las aplicaciones son más fáciles (y más rentables) de remediar cuando los desarrolladores están escribiendo el código, pero siguiendo los criterios de Defensa en Profundidad, también es importante escanear en el pipeline, para garantizar que el código que no se desarrolló utilizando soluciones complementarias que verifican vulnerabilidades en código, se pueda insertar en el pipeline y presentar riesgos. Finalmente, es recomendable escanear las aplicaciones implementadas, ya que es posible que se hayan implementado aplicaciones antes de que agregáramos el escaneo en el pipeline o que se descubran nuevas vulnerabilidades después del escaneo (como una dependencia con una vulnerabilidad descubierta recientemente).
Amazon Inspector: https://aws.amazon.com/inspector/pricing
Amazon Codeguru: https://aws.amazon.com/codeguru/pricing
Amazon Q Developer: https://aws.amazon.com/codewhisperer/pricing