Acceso Seguro a Bases de Datos
Asegure que el acceso a todos los almacenes de datos sea seguro, incluyendo tanto bases de datos relacionales como bases de datos NoSQL.
Consulte el control proactivo C3: Validar todas las Entradas y Manejar Excepciones y sus hojas de referencia para más contexto sobre el proyecto Top 10 Controles Proactivos de OWASP, y use la lista a continuación como sugerencias para una lista de comprobación adaptada al proyecto individual.
1. Consultas seguras
- Utilizar Parametrización de Consultas para evitar que entradas no confiables sean interpretadas como parte de un comando SQL
- Utilizar consultas parametrizadas fuertemente tipadas
- Utilizar validación de entrada y codificación de salida, asegurándose de encargarse de los meta caracteres
- No ejecutar el comando de base de datos si la validación de entrada falla
- Asegurar que las variables estén fuertemente tipadas
- Las cadenas de conexión no deben estar codificadas de forma fija dentro de la aplicación
- Las cadenas de conexión deben almacenarse en un archivo de configuración separado en un sistema confiable y deben estar cifradas
2. Configuración segura
- La aplicación debe usar el nivel más bajo posible de privilegios al acceder a la base de datos
- Utilizar procedimientos almacenados para abstraer el acceso a datos y permitir la eliminación de permisos a las tablas base en la base de datos
- Cerrar la conexión de la base de datos tan pronto como sea posible
- Desactivar toda funcionalidad innecesaria de la base de datos
- Eliminar contenido predeterminado innecesario del proveedor, por ejemplo esquemas de muestra
- Deshabilitar cualquier cuenta predeterminada que no sea necesaria para soportar los requisitos del negocio
3. Autenticación segura
- Eliminar o cambiar todas las contraseñas administrativas predeterminadas de la base de datos
- La aplicación debe conectarse a la base de datos con credenciales diferentes para cada nivel de confianza (por ejemplo, usuario, usuario de solo lectura, invitado, administradores)
- Utilizar credenciales seguras para el acceso a la base de datos
Referencias
- Hoja de Referencia: Parametrización de Consultas de OWASP
- Hoja de Referencia: Seguridad de Bases de Datosde OWASP
- Top 10 Controles Proactivos de OWASP
Traducción de versión original en inglés.
La Guía para Desarrolladores de OWASP es un esfuerzo comunitario; si hay algo que necesita cambiarse entonces cree un issue o edítelo en GitHub.
\newpage