16.10
IG2 IG3

Aplicar Principios de Diseño Seguro en Arquitecturas de Aplicaciones

Tipo de Activo: Aplicaciones
Función de Seguridad: Proteger

Descripción

Aplicar principios de diseño seguro en arquitecturas de aplicaciones. Los principios de diseño seguro incluyen el concepto de mínimo privilegio y la aplicación de mediación para validar cada operación que el usuario realiza, promoviendo el concepto de "nunca confiar en la entrada del usuario". Los ejemplos incluyen asegurar que la verificación explícita de errores se realice y documente para toda entrada, incluyendo tamaño, tipo de datos y rangos o formatos aceptables. El diseño seguro también significa minimizar la superficie de ataque de la infraestructura de la aplicación, como desactivar puertos y servicios desprotegidos, eliminar programas y archivos innecesarios y renombrar o eliminar cuentas predeterminadas.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Escalación de Privilegios a través de Mediación de Acceso Faltante

Confidencialidad

Una aplicación falla en validar la autorización del usuario en cada operación, permitiendo a un atacante escalar privilegios accediendo directamente a funciones administrativas porque principios de diseño seguro como la mediación forzada no se aplicaron.

Evasión de Validación de Entrada que Lleva a Ejecución Remota de Código

Integridad

Una aplicación acepta entrada del usuario sin validación ni sanitización adecuadas, permitiendo a un atacante inyectar cargas maliciosas porque la arquitectura no fue diseñada con el principio de nunca confiar en la entrada del usuario.

Superficie de Ataque Excesiva por Funcionalidades de Aplicación Innecesarias

Confidencialidad

Una aplicación expone APIs innecesarias, endpoints de depuración e interfaces administrativas en producción porque el diseño no siguió el principio de minimizar la superficie de ataque.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Arquitectura de Aplicación Carece de Principios de Diseño Seguro

Sin aplicar principios como mínimo privilegio, validación de entrada y minimización de superficie de ataque durante la fase de diseño, la arquitectura fundamental de la aplicación contiene debilidades de seguridad estructurales.

Sin Aplicación de Mediación en Operaciones de Usuario

La ausencia del principio de mediación en el diseño de aplicaciones significa que las operaciones de usuario no se validan consistentemente para autorización, habilitando ataques de escalación de privilegios horizontal y vertical.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente