Lado a lado
O que cada ferramenta realmente encontra (e deixa passar)
| Vulnerabilidade | SAST | DAST | SCA |
|---|---|---|---|
| SQL Injection | ✅ | ✅ | — |
| XSS | ⚠️ | ✅ | — |
| Broken Authentication | — | ✅ | — |
| IDOR / Broken Access Control | — | ✅ | — |
| Hardcoded secrets | ✅ | — | — |
| Log4Shell (CVE-2021-44228) | — | ⚠️ | ✅ |
| Dependência transitiva vulnerável | — | — | ✅ |
| Licença incompatível (GPL) | — | — | ✅ |
| Desserialização insegura | ✅ | ⚠️ | — |
| Falha de lógica de negócio | — | ⚠️ | — |
✅ detecta · ⚠️ detecção parcial · — ponto cego
Conclusão: Nenhuma ferramenta sozinha cobre 100%. Usar só SAST deixa lógica exposta. Usar só DAST ignora secrets. Usar só SCA ignora seu próprio código. Precisa das três camadas.
Ferramentas recomendadas
