Aplicar Principios de Diseño Seguro en Arquitecturas de Aplicaciones
Descripción
Aplicar principios de diseño seguro en arquitecturas de aplicaciones. Los principios de diseño seguro incluyen el concepto de mínimo privilegio y la aplicación de mediación para validar cada operación que el usuario realiza, promoviendo el concepto de "nunca confiar en la entrada del usuario". Los ejemplos incluyen asegurar que la verificación explícita de errores se realice y documente para toda entrada, incluyendo tamaño, tipo de datos y rangos o formatos aceptables. El diseño seguro también significa minimizar la superficie de ataque de la infraestructura de la aplicación, como desactivar puertos y servicios desprotegidos, eliminar programas y archivos innecesarios y renombrar o eliminar cuentas predeterminadas.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de seguridad de aplicaciones con SAST, DAST, SCA y capacitación de desarrolladores para desarrollo seguro de software
Veracode · Suscripción por aplicación
Plataforma de seguridad de aplicaciones nativa en la nube con SAST, SCA, DAST, seguridad de API y pruebas de seguridad de cadena de suministro
Checkmarx · Suscripción por desarrollador
Suite de pruebas de seguridad de aplicaciones con SAST (Coverity), SCA (Black Duck) y DAST para AppSec integral
Synopsys · Suscripción por desarrollador
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Escalación de Privilegios a través de Mediación de Acceso Faltante
ConfidencialidadUna aplicación falla en validar la autorización del usuario en cada operación, permitiendo a un atacante escalar privilegios accediendo directamente a funciones administrativas porque principios de diseño seguro como la mediación forzada no se aplicaron.
Evasión de Validación de Entrada que Lleva a Ejecución Remota de Código
IntegridadUna aplicación acepta entrada del usuario sin validación ni sanitización adecuadas, permitiendo a un atacante inyectar cargas maliciosas porque la arquitectura no fue diseñada con el principio de nunca confiar en la entrada del usuario.
Superficie de Ataque Excesiva por Funcionalidades de Aplicación Innecesarias
ConfidencialidadUna aplicación expone APIs innecesarias, endpoints de depuración e interfaces administrativas en producción porque el diseño no siguió el principio de minimizar la superficie de ataque.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Arquitectura de Aplicación Carece de Principios de Diseño Seguro
Sin aplicar principios como mínimo privilegio, validación de entrada y minimización de superficie de ataque durante la fase de diseño, la arquitectura fundamental de la aplicación contiene debilidades de seguridad estructurales.
Sin Aplicación de Mediación en Operaciones de Usuario
La ausencia del principio de mediación en el diseño de aplicaciones significa que las operaciones de usuario no se validan consistentemente para autorización, habilitando ataques de escalación de privilegios horizontal y vertical.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |