Terapkan Pemeriksaan Keamanan Otomatis Kode
Deskripsi
Terapkan pemeriksaan keamanan otomatis kode untuk basis kode. Contoh implementasi termasuk analisis kode statis dan pengujian keamanan aplikasi dinamis (DAST).
Daftar Periksa Implementasi
Rekomendasi Alat
Platform keamanan aplikasi dengan SAST, DAST, SCA, dan pelatihan pengembang untuk pengembangan perangkat lunak yang aman
Veracode · Langganan per aplikasi
Platform keamanan aplikasi cloud-native dengan SAST, SCA, DAST, keamanan API, dan pengujian keamanan rantai pasokan
Checkmarx · Langganan per pengembang
Rangkaian pengujian keamanan aplikasi dengan SAST (Coverity), SCA (Black Duck), dan DAST untuk AppSec yang komprehensif
Synopsys · Langganan per pengembang
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Eskalasi Hak Istimewa Melalui Mediasi Akses yang Hilang
ConfidentialityAplikasi gagal memvalidasi otorisasi pengguna pada setiap operasi, memungkinkan penyerang meningkatkan hak istimewa dengan langsung mengakses fungsi administratif karena prinsip desain aman seperti mediasi yang ditegakkan tidak diterapkan.
Bypass Validasi Input yang Mengarah ke Eksekusi Kode Jarak Jauh
IntegrityAplikasi menerima input pengguna tanpa validasi atau sanitasi yang tepat, memungkinkan penyerang menyuntikkan payload berbahaya karena arsitektur tidak dirancang dengan prinsip tidak pernah mempercayai input pengguna.
Permukaan Serangan Berlebihan dari Fitur Aplikasi yang Tidak Diperlukan
ConfidentialityAplikasi mengekspos API yang tidak diperlukan, endpoint debug, dan antarmuka administratif di produksi karena desain tidak mengikuti prinsip meminimalkan permukaan serangan.
Kerentanan (Saat Pengamanan Tidak Ada)
Arsitektur Aplikasi Tidak Memiliki Prinsip Desain Aman
Tanpa menerapkan prinsip seperti least privilege, validasi input, dan minimisasi permukaan serangan selama fase desain, arsitektur fundamental aplikasi mengandung kelemahan keamanan struktural.
Tidak Ada Penegakan Mediasi pada Operasi Pengguna
Ketiadaan prinsip mediasi dalam desain aplikasi berarti operasi pengguna tidak secara konsisten divalidasi untuk otorisasi, memungkinkan serangan eskalasi hak istimewa horizontal dan vertikal.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |