OWASP Top 10 Proactive Controls 2018 | Piotr Cebulski | KPMG | PL
close
Share with your friends
Chmura gazu

OWASP Top 10 Proactive Controls 2018 | Piotr Cebulski

OWASP Top 10 Proactive Controls 2018 | Piotr Cebulski

Cyberbezpieczeństwo – pomagamy w nierównej walce z hakerami

Kabel Ethernet

Aktualności z zakresu cyberbezpieczeństwa. Nie jest właściwym pytaniem czy, ale kiedy nastąpi cyberatak. Należy się właściwie przygotować do jego wczesnej identyfikacji i właściwej reakcji.

2018-05-14 | Autor: Piotr Cebulski, konsultant, Cyberbezpieczeństwo, Dział usług doradczych

Zielona strzałka w prawo

OWASP (Open Web Application Security Project) to organizacja, której misją jest poprawa bezpieczeństwa aplikacji internetowych. W tym celu, organizacja tworzy i rozwija standardy i wytyczne dotyczące tworzenia oprogramowania oraz testów penetracyjnych.

W zeszłym tygodniu (7 maja) OWASP wydał zestawienie dziesięciu najistotniejszych zaleceń, które powinny być uwzględnione podczas tworzenia aplikacji:

  1. Zdefiniuj wymagania bezpieczeństwa (C1: Define Security Requirements).
  2. Korzystaj z frameworków i bibliotek bezpieczeństwa (C2: Leverage Security Frameworks and Libraries).
  3. Zabezpiecz dostęp do bazy danych (C3: Secure Database Access).
  4. Stosuj kodowanie i znaki ucieczki dla przetwarzanych danych (C4: Encode and Escape Data).
  5. Prowadź walidacje wszystkich danych wejściowych (C5: Validate All Inputs).
  6. Zaimplementuj cyfrową tożsamość (C6: Implement Digital Identity).
  7. Wymuszaj kontrolę dostępu (C7: Enforce Access Controls).
  8. Chroń dane gdziekolwiek się znajdują (C8: Protect Data Everywhere).
  9. Loguj i monitoruj zdarzenia bezpieczeństwa (C9: Implement Security Logging and Monitoring).
  10. Obsługuj wszystkie błędy i wyjątki (C10: Handle All Errors and Exceptions).

Zalecenia te zostały opisane w dokumencie OWASP Top 10 Proactive Controls 2018 wraz z przykładami podatności, którym można zapobiec, stosując się do nich. Top 10 Proactive Controls stanowi uzupełnienie standardu ASVS (Application Security Verification Standard), który zawiera szczegółowe wymagania oraz kryteria oceny dotyczące bezpieczeństwa aplikacji.

 

Źródło: https://www.owasp.org/index.php/OWASP_Proactive_Controls

Bądź z nami w kontakcie

Powiązane treści