Parece que Qualys es probablemente su opción preferida: el análisis de vulnerabilidades continuo y repetido proporciona una manta de seguridad a largo plazo que confortará a sus clientes.
Dicho esto, debe comprender la diferencia entre la exploración de vulnerabilidades y una auditoría de seguridad dirigida (a menudo "pentest").
La exploración de vulnerabilidades garantizará que su infraestructura esté, y se mantenga, segura. Detectará cuándo el software del servidor web que está utilizando de repente se vuelve vulnerable porque alguien lanzó un nuevo ataque contra él. Detectará si su servidor comienza a ofrecer FTP al mundo. Notará si ciertas configuraciones vulnerables conocidas del servidor web aparecen. Lo que no hará es proporcionar una visión real de la seguridad de su aplicación .
Eso es lo que hace un pentest. El pentester verá su aplicación con ojos experimentados y herramientas especializadas, y tratará de descubrir si cometió errores cuando escribió la aplicación que un atacante podría capitalizar. También verán el mismo tipo de cosas de "exploración de vulnerabilidad", pero el verdadero valor agregado es hacer que un humano piense las cosas. Las personas pueden hacer conexiones que las computadoras no pueden, reconocer patrones que indican problemas sutiles.
Por lo tanto, en un mundo ideal, tendrías tu aplicación pentestada al inicio y, de nuevo, cada vez que realices cambios importantes en el código. Y también tendrías que Qualys (o su equivalente, por supuesto) realiza análisis de vulnerabilidad regulares para buscar todas las cosas simples y directas que regularmente muerden a las personas en la parte posterior.
Sin embargo, si solo marca una casilla de verificación, eso es más dinero y esfuerzo del que está buscando gastar. Vaya con el escaneo de vulnerabilidades habitual, obtendrá el sello de aprobación para mostrar a las personas y obtendrá una defensa útil contra la "fruta que cuelga", fácil de encontrar para los atacantes, generalmente fácil de solucionar.