16.11
IG2 IG3

Aprovechar Módulos o Servicios Verificados para Componentes de Seguridad de Aplicaciones

Tipo de Activo: Aplicaciones
Función de Seguridad: Proteger

Descripción

Aprovechar módulos o servicios verificados para componentes de seguridad de aplicaciones, como gestión de identidad, cifrado y auditoría y registro. Usar características de la plataforma en funciones de seguridad críticas reducirá la carga de trabajo de los desarrolladores y minimizará la probabilidad de errores de diseño o implementación. Los sistemas operativos modernos proporcionan mecanismos efectivos para identificación, autenticación y autorización y ponen esos mecanismos a disposición de las aplicaciones. Usar solo algoritmos de cifrado estandarizados, actualmente aceptados y extensamente revisados. Los sistemas operativos también proporcionan mecanismos para crear y mantener registros de auditoría seguros.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos
6
Habilitar el registro en todos los sistemas dentro del alcance
7
Configurar el reenvío de registros al SIEM centralizado
8
Definir los períodos de retención de registros según la política
9
Establecer el calendario y los procedimientos de revisión de registros

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Implementación de Criptografía Personalizada Defectuosa

Confidencialidad

Un desarrollador implementa un algoritmo de cifrado personalizado en lugar de usar una biblioteca criptográfica verificada, y la implementación contiene fallas fundamentales que permiten a los atacantes descifrar datos sensibles.

Evasión de Autenticación en Módulo de Gestión de Identidad Personalizado

Confidencialidad

Un sistema de autenticación construido internamente contiene fallas lógicas que permiten a los atacantes evadir el inicio de sesión porque los desarrolladores lo construyeron desde cero en lugar de aprovechar un framework verificado de gestión de identidad.

Manipulación de Registros de Auditoría por Implementación de Registro Personalizada

Integridad

Un atacante modifica registros de auditoría personalizados para cubrir sus rastros porque la aplicación usa un sistema de registro personalizado sin protecciones de integridad en lugar de un framework de registro verificado y resistente a manipulación.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Componentes de Seguridad Construidos Personalizadamente en Lugar de Módulos Verificados

Los desarrolladores que construyen implementaciones personalizadas de funciones críticas de seguridad como cifrado, autenticación y registro en lugar de usar bibliotecas probadas tienen muchas más probabilidades de introducir fallas de implementación explotables.

Calidad Inconsistente de Componentes de Seguridad entre Aplicaciones

Sin estandarizar en módulos verificados para funciones de seguridad, cada aplicación implementa estas capacidades de manera diferente, creando calidad inconsistente y propiedades de seguridad impredecibles.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Técnico Panel del SIEM que muestre las fuentes de registros y el estado de recopilación Capturado mensualmente
Registro Registros de revisión de logs y hallazgos Por ciclo de revisión
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente