29-03-2023 को अपडेट किया गया
इंडस्ट्री के ट्रेंड और सबसे सही तरीकों के मुताबिक, App Defense Alliance (ADA) वर्किंग ग्रुप ने 2023 की पहली तिमाही में समीक्षा सेशन आयोजित किए. इनका मकसद, CASA की टेस्टिंग की प्रक्रियाओं को अपडेट करना, आसान बनाना, और स्टैंडर्ड बनाना था. इन वर्किंग सेशन के आधार पर, सीएएसए की ज़रूरी शर्तों और प्रोसेस को इस तरह अपडेट किया गया है:
- 
        
CASA की ज़रूरी शर्तों को 134 से घटाकर 73 कर दिया गया है. इसके बारे में यहां ज़्यादा जानें.
 - 
        
CASA की परीक्षा पास करने के लिए, किसी ऐप्लिकेशन को CASA की सभी 73 ज़रूरी शर्तों को पूरा करना होगा. भले ही, CWE की रेटिंग कुछ भी हो.
 - 
        
अपडेट किए गए टियर के ब्यौरे में, लैब में किए गए टियर 2 को शामिल किया गया है.
 - 
        
हर टियर के लिए, भरोसेमंद होने का दावा करने से जुड़ी जानकारी जोड़ी गई है.
 - 
        
दूसरे टियर के लिए खुद से स्कैन करने की प्रोसेस को आसान बनाने के लिए, मामूली अपडेट.
 
CASA से जुड़ी ज़रूरी शर्तों के बारे में अपडेट
- 
        
मौजूदा ज़रूरी शर्तों की अपडेट की गई सूची यहां देखी जा सकती है
 - 
        
इन ज़रूरी शर्तों को हटा दिया गया है
 
| 
               req_id  | 
            
               वर्किंग ग्रुप से मिला सुझाव/राय  | 
          
| 
               8.1.6  | 
            
               इस ज़रूरी शर्त को ज़्यादा व्यावहारिक बनाने के लिए, इस पर फिर से विचार करें. जैसे, बैकअप को सिर्फ़ X समय तक सेव रखना चाहिए, बैकअप की चोरी/गलत इस्तेमाल पर नज़र रखनी चाहिए, बैकअप की नियमित तौर पर ऑडिट की जानी चाहिए, ताकि यह पुष्टि की जा सके कि उन्हें वापस प्रोडक्शन में ले जाया जा सकता है. मौजूदा अनुमान बहुत ज़्यादा है और इसके बारे में ज़्यादा जानकारी देने की ज़रूरत है.  | 
          
| 
               5.1.4  | 
            
               अन्य टेस्ट केस का डुप्लीकेट. यह एक ऐसा टेस्ट केस है जिसमें मेहनत ज़्यादा लगती है, लेकिन फ़ायदा कम मिलता है. हटाने का सुझाव दिया गया है.  | 
          
| 
               7.3.3  | 
            
               अन्य टेस्ट केस का डुप्लीकेट. यह एक ऐसा टेस्ट केस है जिसमें मेहनत ज़्यादा लगती है, लेकिन फ़ायदा कम मिलता है. हटाने का सुझाव दिया गया है.  | 
          
| 
               1.2.2  | 
            
               इस समस्या को इसलिए हटा दिया गया है, क्योंकि यह 4.1.1 जैसी अन्य ज़रूरी शर्तों के दायरे में आती है  | 
          
| 
               2.2.4  | 
            
               4.3.1 में शामिल होने की वजह से, इस अनुरोध को हटाएं (4.3.1 Verify administrative interfaces use appropriate multi-factor authentication to बिना अनुमति के इस्तेमाल को रोकना है.) जो एडमिन इंटरफ़ेस और अन्य इंटरनल ऐक्सेस पाथ में फ़िशिंग के ख़िलाफ़, किसी दूसरे व्यक्ति के नाम पर काम करने से रोकता है  | 
          
| 
               2.2.5  | 
            
               इसे हटाएं, क्योंकि ज़्यादातर सीएसपी, एमटीएलएस का इस्तेमाल नहीं करते. साथ ही, CASA के लिए टेस्ट करने वाले ज़्यादातर डेवलपर, पासवर्ड आधारित पुष्टि का इस्तेमाल करेंगे  | 
          
| 
               2.4.3  | 
            
               लिखे गए स्टैंडर्ड में, ज़रूरी जानकारी नहीं दी गई है. इसलिए, इसे लागू नहीं किया जा सकता  | 
          
| 
               2.4.5  | 
            
               ASVS के V5 में इस ज़रूरी शर्त को हटा दिया गया है. साथ ही, 2.4.1 में सुझाए गए हैशिंग एल्गोरिदम, इस ज़रूरी शर्त को पूरा नहीं कर सकते  | 
          
| 
               2.7.5  | 
            
               इसकी टेस्टिंग नहीं की जा सकती, क्योंकि इसके लिए तीसरे पक्ष के ओओबी प्रोवाइडर का विश्लेषण करना पड़ सकता है. हालांकि, यहां जोखिम कम है, क्योंकि पुष्टि करने वाला कोड कम समय के लिए मान्य होता है.  | 
          
| 
               2.8.2  | 
            
               यह ज़रूरी शर्त सिर्फ़ कस्टम एमएफ़ए समाधानों पर लागू होती है. साथ ही, यह 6.4.2 और 6.4.1 में भी शामिल है  | 
          
| 
               2.8.5  | 
            
               ज़रूरी शर्त हटाएं, क्योंकि यह 2.7.6 में शामिल है लॉग इन करने की कोशिशों को लॉग करने की सुविधा, ASVS की लॉगिंग से जुड़ी ज़रूरी शर्त में शामिल है  | 
          
| 
               2.8.6  | 
            
               ऐप्लिकेशन लेवल पर फ़िज़िकल ओटीपी का इस्तेमाल आम तौर पर नहीं किया जाता. इसकी ज़रूरत एडमिन इंटरफ़ेस के लिए होती है. हालांकि, req 4.3.1 (Verify administrative interfaces use appropriate multi-factor authentication to prevent unauthorized use.) covers MFA for admin interfaces and will cover this risk  | 
          
| 
               2.9.1  | 
            
               यह ज़रूरी शर्त, ASVS के मुताबिक फ़िज़िकल डिवाइसों पर लागू होती है. क्रिप्टोग्राफ़िक सुरक्षा कुंजियां, स्मार्ट कार्ड या FIDO कुंजियां होती हैं. इनमें उपयोगकर्ता को सुरक्षा कुंजी को प्लग इन करना होता है या उसे डिवाइस से जोड़ना होता है. क्रिप्टोग्राफ़िक डिवाइस को कंप्यूटर से कनेक्ट करें, ताकि पुष्टि की प्रक्रिया पूरी की जा सके. पुष्टि करने वाले लोग, क्रिप्टोग्राफ़िक डिवाइस या सॉफ़्टवेयर, और डिवाइस या सॉफ़्टवेयर सुरक्षित तरीके से जवाब का हिसाब लगाता है क्रिप्टोग्राफ़िक कुंजी सेव की जाती है.) इस वजह से, यह ज़रूरी शर्त CASA के दायरे से बाहर है, क्योंकि फ़िज़िकल डिवाइसों से पुष्टि करने के जोखिम को एमएफ़ए (फ़िज़िकल या सॉफ़्टवेयर) के मकसद से 4.3.1 में शामिल किया गया है  | 
          
| 
               2.9.3  | 
            
               यह ज़रूरी शर्त, ASVS के मुताबिक फ़िज़िकल डिवाइसों पर लागू होती है. क्रिप्टोग्राफ़िक सुरक्षा कुंजियां, स्मार्ट कार्ड या FIDO कुंजियां होती हैं. इनमें उपयोगकर्ता को सुरक्षा कुंजी को प्लग इन करना होता है या उसे डिवाइस से जोड़ना होता है. क्रिप्टोग्राफ़िक डिवाइस को कंप्यूटर से कनेक्ट करें, ताकि पुष्टि की प्रक्रिया पूरी की जा सके. पुष्टि करने वाले लोग, क्रिप्टोग्राफ़िक डिवाइस या सॉफ़्टवेयर, और डिवाइस या सॉफ़्टवेयर सुरक्षित तरीके से जवाब का हिसाब लगाता है क्रिप्टोग्राफ़िक कुंजी सेव की जाती है.) इस वजह से, यह ज़रूरी शर्त CASA के दायरे से बाहर है, क्योंकि फ़िज़िकल डिवाइसों से पुष्टि करने के जोखिम को एमएफ़ए (फ़िज़िकल या सॉफ़्टवेयर) के मकसद से 4.3.1 में शामिल किया गया है  | 
          
| 
               2.10.1  | 
            
               ज़रूरत, 2.10.2 के सिद्धांत के ख़िलाफ़ है  | 
          
| 
               2.10.3  | 
            
               यह 2.4.1 (पुष्टि करें कि ऐप्लिकेशन के लिए उपयोगकर्ता का पासवर्ड सेव करते समय, पासवर्ड हैशिंग के इन फ़ंक्शन में से किसी एक का इस्तेमाल किया गया हो: argon2id, scrypt, bcrypt या PBKDF2) के तहत आता है. इससे ऑफ़लाइन हमलों और पासवर्ड स्टोरेज के जोखिम को कम किया जा सकता है.  | 
          
| 
               2.10.4  | 
            
               6.4.2 में शामिल है. पुष्टि करें कि कुंजी का डेटा ऐप्लिकेशन को न दिखे. इसके बजाय, क्रिप्टोग्राफ़िक ऑपरेशन के लिए, अलग किए गए सुरक्षा मॉड्यूल का इस्तेमाल किया जाए. जैसे, वॉल्ट.  | 
          
| 
               3.2.3  | 
            
               3.4.1, 3.4.2, और 3.4.3 के तहत कवर किया गया  | 
          
| 
               3.5.1  | 
            
               उपयोगकर्ता, OAuth सेवा देने वाली कंपनी के ज़रिए टोकन रद्द कर सकता है  | 
          
| 
               4.3.3  | 
            
               एडमिन इंटरफ़ेस और खास अधिकारों वाले ऐक्सेस के लिए, एमएफ़ए की सुविधा चालू है  | 
          
| 
               5.1.3  | 
            
               यह अनुरोध, इनपुट की पुष्टि करने की अन्य ज़रूरी शर्तों के दायरे में आता है. अगर पुष्टि न करने से, कारोबार के लॉजिक से जुड़ी कोई गंभीर समस्या नहीं होती है, तो इसे कम गंभीर समस्या माना जा सकता है. उदाहरण के लिए, फ़ोन नंबर की पुष्टि ठीक से न करने पर, जानकारी वाले पेज पर फ़ोन नंबर गलत तरीके से दिखता है. इससे सुरक्षा पर सीधे तौर पर कोई असर नहीं पड़ता.  | 
          
| 
               5.1.4  | 
            
               यह अनुरोध, इनपुट की पुष्टि करने की अन्य ज़रूरी शर्तों के दायरे में आता है. अगर पुष्टि न करने से, कारोबार के लॉजिक से जुड़ी कोई गंभीर समस्या नहीं होती है, तो इसे कम गंभीर समस्या माना जा सकता है. उदाहरण के लिए, फ़ोन नंबर की पुष्टि ठीक से न करने पर, जानकारी वाले पेज पर फ़ोन नंबर गलत तरीके से दिखता है. इससे सुरक्षा पर सीधे तौर पर कोई असर नहीं पड़ता.  | 
          
| 
               5.3.2  | 
            
               इस ज़रूरी शर्त का वह हिस्सा जिसमें यह बताया गया है कि हर यूनिकोड वर्ण मान्य है, उसकी जांच करना मुश्किल हो सकता है. हर ऐप्लिकेशन में, टेक्स्ट फ़ॉर्म इतना बड़ा नहीं होता कि उसमें हर यूनिकोड वर्ण को शामिल किया जा सके. इसके अलावा, कुछ ऑपरेटिंग सिस्टम और हैकिंग टूल के लिए पूरे यूनिकोड स्पेस का इस्तेमाल नहीं किया जा सकता. इस वजह से, सर्वर पर यह सुविधा उपलब्ध होने के बावजूद, इसे टेस्ट नहीं किया जा सकता. सुरक्षा की वैल्यू पर सवालिया निशान. इसे मूल रूप से बीटा वर्शन में शामिल किया गया था, लेकिन टेस्टिंग में समस्याएं आने की वजह से इसे हटा दिया गया.  | 
          
| 
               6.2.5  | 
            
               6.2.4 और 6.2.3 में शामिल है  | 
          
| 
               6.2.6  | 
            
               6.2.4 और 6.2.3 में शामिल है  | 
          
| 
               6.3.1  | 
            
               6.2.4 और 6.2.3 में शामिल है  | 
          
| 
               6.3.3  | 
            
               बिना किसी क्रम के नंबर जनरेट करने से जुड़ी अन्य ज़रूरी शर्तों को पूरा करता हो.  | 
          
| 
               7.1.2  | 
            
               7.1.1 में शामिल है  | 
          
| 
               7.1.3  | 
            
               7.1.1 में शामिल है  | 
          
| 
               7.3.1  | 
            
               7.1.1 में शामिल है  | 
          
| 
               7.3.3  | 
            
               7.1.1 में शामिल है  | 
          
| 
               8.1.3  | 
            
               यह बताना मुश्किल है कि कौनसे पैरामीटर स्वीकार किए जा सकते हैं या ज़रूरी हैं. यह टेस्ट किया जाने वाला मामला नहीं है. ज़रूरी क्या है? हम यह कैसे तय करेंगे कि कोई अपवाद मान्य है या नहीं? CASA के दायरे से बाहर माना जाता है  | 
          
| 
               8.3.3  | 
            
               यह ऐसी ज़रूरी शर्त है जिसकी जांच नहीं की जा सकती. यह निजता नीति और सेवा की शर्तों से जुड़ी है, न कि ऐप्लिकेशन की सुरक्षा से. यह कानूनी और अनुपालन से जुड़ी समीक्षा है. यह CASA के दायरे से बाहर है  | 
          
| 
               8.3.6  | 
            
               कंट्रोल, सिस्टम (Windows/Linux के अलग-अलग वर्शन) और डिवाइस के हिसाब से होता है. ज़्यादातर मामलों में, यह ऐप्लिकेशन कंट्रोल नहीं होता.  | 
          
| 
               8.3.8  | 
            
               1.8.1, 1.8.2, और 1.1.4 के तहत कवर किया गया  | 
          
| 
               9.2.5  | 
            
               8.3.5 में शामिल है. साथ ही, लॉगिंग की नीतियों के तहत ऐप्लिकेशन की समीक्षाएं भी शामिल हैं.  | 
          
| 
               10.1.1  | 
            
               आर्किटेक्चर की समीक्षा में शामिल है और इसे सबसे सही तरीका माना जाता है. ज़रूरी शर्त की जांच नहीं की जा सकती  | 
          
| 
               10.2.3  | 
            
               इसे तय समय में पूरा नहीं किया जा सकता. किसी भी अजीब कोड का दस्तावेज़ बनाया जाना चाहिए और उसकी समीक्षा की जानी चाहिए. हालांकि, यह पक्का करने के लिए कि बैकडोर मौजूद नहीं हैं, किसी खास टास्क को सेट करने के लिए, लाइन दर लाइन कोड की बारीकी से समीक्षा करनी होगी. इससे यह गारंटी नहीं मिलती कि बैकडोर मौजूद नहीं हैं. अच्छे से डिज़ाइन किए गए नुकसान पहुंचाने वाले फ़ंक्शन की जांच करना मुश्किल होता है  | 
          
| 
               10.2.4  | 
            
               जांच करने का कोई तरीका नहीं है. इसे तय समय में पूरा नहीं किया जा सकता. किसी भी अजीब कोड का दस्तावेज़ बनाया जाना चाहिए और उसकी समीक्षा की जानी चाहिए. हालांकि, यह पक्का करने के लिए कि बैकडोर मौजूद नहीं हैं, किसी खास टास्क को सेट करने के लिए, लाइन दर लाइन कोड की बारीकी से समीक्षा करनी होगी. इससे इस बात की गारंटी नहीं मिलती कि बैकडोर मौजूद नहीं हैं. अच्छे से डिज़ाइन किए गए नुकसान पहुंचाने वाले फ़ंक्शन की जांच करना मुश्किल होता है  | 
          
| 
               10.2.5  | 
            
               जांच करने का कोई तरीका नहीं है. इसे तय समय में पूरा नहीं किया जा सकता. किसी भी अजीब कोड का दस्तावेज़ बनाया जाना चाहिए और उसकी समीक्षा की जानी चाहिए. हालांकि, यह पक्का करने के लिए कि बैकडोर मौजूद नहीं हैं, किसी खास टास्क को सेट करने के लिए, लाइन दर लाइन कोड की बारीकी से समीक्षा करनी होगी. इससे इस बात की गारंटी नहीं मिलती कि बैकडोर मौजूद नहीं हैं. अच्छे से डिज़ाइन किए गए नुकसान पहुंचाने वाले फ़ंक्शन की जांच करना मुश्किल होता है  | 
          
| 
               13.1.1  | 
            
               5.2.6 और 5.3.9 के तहत कवर किया गया  | 
          
| 
               12.3.1  | 
            
               पाथ ट्रैवर्सल के जोखिम को, ASVS और CASA के पांचवें चैप्टर (पुष्टि करना, सैनिटाइज़ करना, और एन्कोडिंग) में बताई गई अन्य मौजूदा ज़रूरी शर्तों के तहत कवर किया जाता है  | 
          
| 
               12.3.3  | 
            
               5.2.6 और 5.3.9 के तहत कवर किया गया  | 
          
| 
               12.3.6  | 
            
               10.3.2 12.4.1 और 12.4.2 से कवर किया गया  | 
          
| 
               12.5.1  | 
            
               10.3.2 और 12.4.2 में शामिल है  | 
          
| 
               12.5.2  | 
            
               10.3.2 12.4.1 और 12.4.2 से कवर किया गया  | 
          
| 
               13.1.5  | 
            
               यह अनुरोध, इनपुट की पुष्टि करने की अन्य ज़रूरी शर्तों के दायरे में आता है. अगर पुष्टि न करने से, कारोबार के लॉजिक से जुड़ी कोई गंभीर समस्या नहीं होती है, तो इसे कम गंभीर समस्या माना जा सकता है. उदाहरण के लिए, फ़ोन नंबर की पुष्टि ठीक से न करने पर, जानकारी वाले पेज पर फ़ोन नंबर गलत तरीके से दिखता है. इससे सुरक्षा पर सीधे तौर पर कोई असर नहीं पड़ता.  | 
          
| 
               13.2.2  | 
            
               यह अनुरोध, इनपुट की पुष्टि करने की अन्य ज़रूरी शर्तों के दायरे में आता है. अगर पुष्टि न करने से, कारोबार के लॉजिक से जुड़ी कोई गंभीर समस्या नहीं होती है, तो इसे कम गंभीर समस्या माना जा सकता है. उदाहरण के लिए, फ़ोन नंबर की पुष्टि ठीक से न करने पर, जानकारी वाले पेज पर फ़ोन नंबर गलत तरीके से दिखता है. इससे सुरक्षा पर सीधे तौर पर कोई असर नहीं पड़ता.  | 
          
| 
               13.2.3  | 
            
               4.2.2 में शामिल है  | 
          
| 
               13.2.5  | 
            
               यह अनुरोध, इनपुट की पुष्टि करने की अन्य ज़रूरी शर्तों के दायरे में आता है. अगर पुष्टि न करने से, कारोबार के लॉजिक से जुड़ी कोई गंभीर समस्या नहीं होती है, तो इसे कम गंभीर समस्या माना जा सकता है. उदाहरण के लिए, फ़ोन नंबर की पुष्टि ठीक से न करने पर, जानकारी वाले पेज पर फ़ोन नंबर गलत तरीके से दिखता है. इससे सुरक्षा पर सीधे तौर पर कोई असर नहीं पड़ता.  | 
          
| 
               13.3.1  | 
            
               यह अनुरोध, इनपुट की पुष्टि करने की अन्य ज़रूरी शर्तों के दायरे में आता है. अगर पुष्टि न करने से, कारोबार के लॉजिक से जुड़ी कोई गंभीर समस्या नहीं होती है, तो इसे कम गंभीर समस्या माना जा सकता है. उदाहरण के लिए, फ़ोन नंबर की पुष्टि ठीक से न करने पर, जानकारी वाले पेज पर फ़ोन नंबर गलत तरीके से दिखता है. इससे सुरक्षा पर सीधे तौर पर कोई असर नहीं पड़ता.  | 
          
| 
               14.4.1  | 
            
               5.3.1 में शामिल है  | 
          
| 
               14.4.2  | 
            
               यह अनुरोध, इनपुट की पुष्टि करने की अन्य ज़रूरी शर्तों के दायरे में आता है. अगर पुष्टि न करने से, कारोबार के लॉजिक से जुड़ी कोई गंभीर समस्या नहीं होती है, तो इसे कम गंभीर समस्या माना जा सकता है. उदाहरण के लिए, फ़ोन नंबर की पुष्टि ठीक से न करने पर, जानकारी वाले पेज पर फ़ोन नंबर गलत तरीके से दिखता है. इससे सुरक्षा पर सीधे तौर पर कोई असर नहीं पड़ता.  | 
          
| 
               14.4.3  | 
            
               5.2.7 और 5.3.3 में शामिल है  | 
          
| 
               14.4.5  | 
            
               6.2.1 और 9.2.1 में शामिल है  | 
          
| 
               14.4.7  | 
            
               12.4.1 में शामिल है  | 
          
| 
               14.5.3  | 
            
               14.5.2 के तहत कवर किया गया  | 
          
| 
               2.1.5  | 
            
               2.1.1 में शामिल  | 
          
| 
               2.1.6  | 
            
               2.1.1 में शामिल  | 
          
| 
               2.2.3  | 
            
               यह कैज़ा के लिए काम का नहीं है, क्योंकि जोखिम को अन्य एंटी ऑटोमेशन कंट्रोल से कवर किया जाता है  | 
          
| 
               2.5.6  | 
            
               पासवर्ड की सुरक्षा से जुड़ी किसी अन्य सुविधा के तहत आता हो  | 
          
| 
               3.1.1  | 
            
               एक्सपोज़र का जोखिम कम है और ASVS के अन्य कंट्रोल के दायरे में आता है  | 
          
| 
               3.2.1  | 
            
               एक्सपोज़र का जोखिम कम है और ASVS के अन्य कंट्रोल के दायरे में आता है  | 
          
| 
               3.4.4  | 
            
               एक्सपोज़र का जोखिम कम है और ASVS के अन्य कंट्रोल के दायरे में आता है  | 
          
| 
               3.4.5  | 
            
               एक्सपोज़र का जोखिम कम है और ASVS के अन्य कंट्रोल के दायरे में आता है  | 
          
| 
               4.2.1  | 
            
               13.1.4 के तहत कवर किया गया  | 
          
| 
               5.2.8  | 
            
               इनपुट की पुष्टि करने और सैनिटाइज़ करने की अन्य जांचों में शामिल है  | 
          
| 
               5.3.5  | 
            
               इनपुट की पुष्टि करने और सैनिटाइज़ करने की अन्य जांचों में शामिल है  | 
          
| 
               7.4.1  | 
            
               लॉगिंग की जांच में शामिल हैं  | 
          
| 
               8.2.3  | 
            
               8.1.1 में शामिल है  | 
          
| 
               9.1.1  | 
            
               6.2.1 और 9.2.1 में शामिल है  | 
          
| 
               1.2.3  | 
            
               1.1.4, 1.8.4, और 1.8.2 के तहत कवर किया गया  | 
          
| 
               1.4.4  | 
            
               1.1.4, 1.8.4, और 1.8.2 के तहत कवर किया गया  | 
          
| 
               1.5.2  | 
            
               1.1.4, 1.8.4, और 1.8.2 के तहत कवर किया गया  | 
          
| 
               1.5.3  | 
            
               1.1.4, 1.8.4, और 1.8.2 के तहत कवर किया गया  | 
          
| 
               1.5.4  | 
            
               1.1.4, 1.8.4, और 1.8.2 के तहत कवर किया गया  | 
          
| 
               1.9.1  | 
            
               1.1.4, 1.8.4, और 1.8.2 के तहत कवर किया गया  | 
          
| 
               1.11.3  | 
            
               1.1.4, 1.8.4, और 1.8.2 के तहत कवर किया गया  | 
          
| 
               1.14.1  | 
            
               1.1.4, 1.8.4, और 1.8.2 के तहत कवर किया गया  | 
          
| 
               1.14.2  | 
            
               1.1.4, 1.8.4, और 1.8.2 के तहत कवर किया गया  | 
          
| 
               1.14.3  | 
            
               1.1.4, 1.8.4, और 1.8.2 के तहत कवर किया गया  | 
          
| 
               1.14.4  | 
            
               1.1.4, 1.8.4, और 1.8.2 के तहत कवर किया गया  | 
          
| 
               1.14.5  | 
            
               1.1.4, 1.8.4, और 1.8.2 के तहत कवर किया गया  | 
          
| 
               1.14.6  | 
            
               1.1.4, 1.8.4, और 1.8.2 के तहत कवर किया गया  | 
          
| 
               6.1.2  | 
            
               6.1.1 के तहत कवर किया गया  | 
          
| 
               6.1.3  | 
            
               6.1.1 के तहत कवर किया गया  | 
          
| 
               2.10.2  | 
            
               2.5.4 के तहत कवर किया गया  | 
          
| 
               2.2.1  | 
            
               11.1.4 के तहत कवर किया गया  | 
          
| 
               2.7.3  | 
            
               2.7.2 से कवर किया गया  | 
          
| 
               2.7.4  | 
            
               2.7.2 से कवर किया गया  | 
          
| 
               5.1.2  | 
            
               एंटी ऑटोमेशन कंट्रोल की सुविधा चालू है  | 
          
| 
               6.2.2  | 
            
               क्रिप्टोग्राफ़िक एल्गोरिदम को मंज़ूरी नहीं मिली है  | 
          
| 
               8.2.1  | 
            
               8.1.1 में शामिल है  | 
          
| 
               9.1.2  | 
            
               9.2.1 में शामिल है  | 
          
| 
               9.1.3  | 
            
               9.2.1 में शामिल है  | 
          
| 
               5.5.1  | 
            
               1.8.2 से कवर किया गया  | 
          
| 
               14.2.1  | 
            
               1.14.6 में शामिल है  | 
          
| 
               3.3.4  | 
            
               हालांकि, यह उन ऐप्लिकेशन के लिए सही नहीं है जो बिना किसी स्टेटस के पुष्टि करने और अनुमति देने की सुविधा का इस्तेमाल करते हैं. एनसीसी ग्रुप के सुझाव के मुताबिक, इसे हटा दें. यह 3.3.3 के तहत आना चाहिए  | 
          
- 
        
ये ज़रूरी शर्तें जोड़ी गई हैं:
 
| 
               req_id  | 
            
               ब्यौरा  | 
          
| 
               1.1.4  | 
            
               सभी ऐप्लिकेशन के भरोसेमंद कॉम्पोनेंट, कॉम्पोनेंट, और अहम डेटा फ़्लो के दस्तावेज़ों और उनके औचित्य की पुष्टि करें.  | 
          
| 
               1.8.1  | 
            
               पुष्टि करें कि सभी संवेदनशील डेटा की पहचान की गई हो और उसे सुरक्षा के स्तरों के हिसाब से बांटा गया हो  | 
          
| 
               1.8.2  | 
            
               पुष्टि करें कि सुरक्षा के सभी लेवल के लिए, सुरक्षा से जुड़ी ज़रूरी शर्तों का एक सेट तय किया गया है. जैसे, एन्क्रिप्शन से जुड़ी ज़रूरी शर्तें, डेटा की सुरक्षा से जुड़ी ज़रूरी शर्तें, डेटा को सुरक्षित रखने की अवधि, निजता, और अन्य गोपनीय जानकारी से जुड़ी ज़रूरी शर्तें. साथ ही, यह भी पुष्टि करें कि ये ज़रूरी शर्तें आर्किटेक्चर में लागू किया गया है.  | 
          
| 
               2.1.1  | 
            
               पुष्टि करें कि उपयोगकर्ता ने जो पासवर्ड सेट किए हैं उनमें कम से कम 12 वर्ण हों  | 
          
| 
               2.5.4  | 
            
               पुष्टि करें कि शेयर किए गए या डिफ़ॉल्ट खाते मौजूद न हों. उदाहरण के लिए, "root", "admin" या "sa").  | 
          
| 
               4.2.1  | 
            
               पुष्टि करें कि संवेदनशील डेटा और एपीआई, असुरक्षित डायरेक्ट ऑब्जेक्ट रेफ़रंस (आईडीओआर) हमलों से सुरक्षित हैं. ये हमले, रिकॉर्ड बनाने, पढ़ने, अपडेट करने, और मिटाने के लिए किए जाते हैं. जैसे, किसी और का रिकॉर्ड बनाना या अपडेट करना, सभी के रिकॉर्ड देखना या सभी रिकॉर्ड मिटाना.  | 
          
| 
               1.14.6  | 
            
               पुष्टि करें कि ऐप्लिकेशन में, काम न करने वाले, असुरक्षित या बंद किए गए क्लाइंट-साइड टेक्नोलॉजी, जैसे कि NSAPI प्लगिन, Flash, Shockwave, ActiveX, Silverlight, NACL या क्लाइंट-साइड Java ऐप्लेट.  |