Implementar Registro y Monitoreo de Seguridad
El registro es la grabación de información de seguridad durante la operación en tiempo de ejecución de una aplicación. El monitoreo es la revisión en vivo de los registros de aplicaciones y seguridad utilizando varias formas de automatización.
Consulte el control proactivo C9: Implementar Registro y Monitoreo de Seguridad y sus hojas de referencia para obtener más contexto del proyecto OWASP Top 10 Controles Proactivos, y utilice la lista a continuación como sugerencias para una lista de verificación adaptada para el proyecto individual.
1. Registro de seguridad
- Registrar datos enviados que estén fuera de un rango numérico esperado.
- Registrar datos enviados que impliquen cambios en datos que no deberían ser modificables
- Registrar solicitudes que violen las reglas de control de acceso del lado del servidor
- Codificar y validar cualquier carácter peligroso antes de registrar para prevenir ataques de inyección en registros
- No registrar información sensible
- Los controles de registro deben admitir tanto el éxito como el fracaso de eventos de seguridad especificados
- No almacenar información sensible en los registros, incluidos detalles innecesarios del sistema, identificadores de sesión o contraseñas
- Utilizar una función hash criptográfica para validar la integridad de las entradas de registro
2. Diseño de registro de seguridad
- Proteger la integridad del registro
- Asegurar que las entradas de registro que incluyen datos no confiables no se ejecutarán como código en la interfaz o software de visualización de registros previsto
- Restringir el acceso a los registros solo a individuos autorizados
- Utilizar una rutina central para todas las operaciones de registro
- Reenviar registros de sistemas distribuidos a un servicio de registro central y seguro
- Seguir un formato y enfoque de registro común dentro del sistema y entre sistemas de una organización
- Sincronizar entre nodos para garantizar que las marcas de tiempo sean consistentes
- Todos los controles de registro deben implementarse en un sistema confiable
- Asegurar que exista un mecanismo para realizar análisis de registros
Referencias
- Hoja de Referencia: Registro de OWASP
- Hoja de Referencia: Vocabulario de Registro de Aplicaciones de OWASP
- Top 10 Controles Proactivos de OWASP
Traducción de versión original en inglés.
La Guía para Desarrolladores OWASP es un esfuerzo comunitario; si hay algo que necesita cambiarse, cree un issue o edítelo en GitHub.