Incluye las soluciones que protegen las aplicaciones de ciberataques durante todo el ciclo de vida, desde el desarrollo, pasando por la etapa de QA hasta el paso a producción.
Analiza la fuente de la aplicación para detectar vulnerabilidades de seguridad en la fase de desarrollo.
Identifica componentes de fuente abierta y de terceros en uso en una aplicación y sus vulnerabilidades de seguridad conocidas.
Combina la observación interna y externa de una aplicación en ejecución que se está probando con DAST simultáneamente.
Detecta y bloquea el tráfico de denegación volumétrico con el fin de proteger la disponibilidad.
Analiza las aplicaciones en su estado dinámico de ejecución durante las fases de prueba o de operación. Simula ataques contra una aplicación.
Protege aplicaciones y APIs de ataques dirigidos, como por ejemplo SQL Injection aplicando técnicas avanzadas de detección.