อัปเดต 29-03-2023
เพื่อให้สอดคล้องกับแนวโน้มและแนวทางปฏิบัติแนะนำในอุตสาหกรรม กลุ่มทำงานของ App Defense Alliance (ADA) ได้จัดเซสชันการตรวจสอบในไตรมาสที่ 1 ปี 2023 เพื่ออัปเดต ลดความซับซ้อน และกำหนดมาตรฐานขั้นตอนการทดสอบ CASA จากเซสชันการทำงานเหล่านี้ ข้อกำหนดและกระบวนการ CASA ได้รับการอัปเดตดังนี้
-
อัปเดตข้อกำหนดของ CASA จาก 134 เป็น 73 ข้อกำหนด (ดูรายละเอียด ด้านล่าง)
-
หากต้องการผ่านการประเมิน CASA แอปพลิเคชันต้องผ่านหรือ เป็นไปตามข้อกำหนด CASA ทั้ง 73 ข้อทั้งหมด ไม่ว่าการจัดประเภท CWE จะเป็นอย่างไร ก็ตาม
-
อัปเดตคำอธิบายระดับให้รวมถึง ระดับ 2 ที่ดำเนินการในห้องทดลอง
-
เพิ่มข้อมูลการรับประกันสำหรับแต่ละระดับ
-
อัปเดตเล็กน้อยเพื่อลดความซับซ้อนของกระบวนการสแกนด้วยตนเองระดับ 2
การอัปเดตข้อกำหนดของ CASA
-
ดูรายการข้อกำหนดปัจจุบันที่อัปเดตแล้วได้ที่นี่
-
ระบบได้นำข้อกำหนดต่อไปนี้ออกแล้ว
req_id |
ความคิดเห็นจากกลุ่มทำงาน |
8.1.6 |
โปรดพิจารณาข้อกำหนดนี้ใหม่ให้เป็นสิ่งที่ดำเนินการได้มากขึ้น (เช่น ควรเก็บข้อมูลสำรองไว้เป็นระยะเวลา X เท่านั้น ควรตรวจสอบข้อมูลสำรองเพื่อป้องกันการโจรกรรม/การเสียหาย ควรตรวจสอบข้อมูลสำรองเป็นประจำเพื่อยืนยันความสามารถในการย้ายกลับไปสู่การผลิต) สมมติฐานปัจจุบันกว้างเกินไปและ ต้องมีการกำหนดเพิ่มเติม |
5.1.4 |
ซ้ำกับกรณีทดสอบอื่นๆ นี่คือกรณีทดสอบที่ต้องใช้ความพยายามสูงแต่มีคุณค่าต่ำ แนะนำให้นำออก |
7.3.3 |
ซ้ำกับกรณีทดสอบอื่นๆ นี่คือกรณีทดสอบที่ต้องใช้ความพยายามสูงแต่มีคุณค่าต่ำ แนะนำให้นำออก |
1.2.2 |
remove due to coverage in other req such as 4.1.1 |
2.2.4 |
นำข้อกำหนดออกเนื่องจากครอบคลุมอยู่ใน 4.3.1 (4.3.1 ตรวจสอบว่าอินเทอร์เฟซการดูแลระบบใช้ การตรวจสอบสิทธิ์แบบหลายปัจจัยที่เหมาะสมเพื่อ ป้องกันการใช้งานที่ไม่ได้รับอนุญาต) ซึ่งครอบคลุมการป้องกันการแอบอ้างเป็นบุคคลอื่น เพื่อป้องกันฟิชชิงในอินเทอร์เฟซผู้ดูแลระบบและเส้นทางการเข้าถึงภายในอื่นๆ |
2.2.5 |
นำออกเนื่องจาก CSP ส่วนใหญ่ไม่รองรับ mTLS และนักพัฒนาซอฟต์แวร์ส่วนใหญ่ที่ทดสอบ CASA จะใช้การตรวจสอบสิทธิ์ที่อิงตามรหัสผ่าน |
2.4.3 |
มาตรฐานตามที่เขียนไว้ไม่เจาะจงมากพอที่จะบังคับใช้ได้ |
2.4.5 |
ข้อกำหนดถูกนำออกใน ASVS เวอร์ชัน 5 และอัลกอริทึมการแฮชที่แนะนำ ใน 2.4.1 ไม่เป็นไปตามข้อกำหนดนี้ |
2.7.5 |
การทดสอบทำได้ยากเนื่องจากอาจต้องวิเคราะห์ผู้ให้บริการ OOB ของบุคคลที่สาม ความเสี่ยงในที่นี้จึงต่ำเนื่องจากรหัสการตรวจสอบสิทธิ์มีอายุสั้น |
2.8.2 |
ข้อกำหนดเกี่ยวข้องกับโซลูชัน MFA ที่กำหนดเองเท่านั้น และครอบคลุมโดย 6.4.2 และ 6.4.1 |
2.8.5 |
นำข้อกำหนดออกเนื่องจากข้อ 2.7.6 ครอบคลุมอยู่แล้ว การบันทึกความพยายามที่ไม่สำเร็จจะครอบคลุมโดยข้อกำหนดการบันทึกของ ASVS |
2.8.6 |
OTP ที่เป็นอุปกรณ์จริงในระดับแอปพลิเคชันไม่ใช่กรณีการใช้งานทั่วไป คำขอนี้จำเป็นสำหรับอินเทอร์เฟซผู้ดูแลระบบ อย่างไรก็ตาม ข้อกำหนด 4.3.1 (ตรวจสอบว่าอินเทอร์เฟซการดูแลระบบใช้การตรวจสอบสิทธิ์แบบหลายปัจจัยที่เหมาะสมเพื่อป้องกันการใช้งานที่ไม่ได้รับอนุญาต) ครอบคลุม MFA สำหรับอินเทอร์เฟซผู้ดูแลระบบและจะครอบคลุมความเสี่ยงนี้ |
2.9.1 |
ข้อกำหนดนี้ครอบคลุมอุปกรณ์จริงตาม ASVS (คีย์ความปลอดภัยแบบเข้ารหัสคือสมาร์ทการ์ดหรือคีย์ FIDO ซึ่ง ผู้ใช้ต้องเสียบหรือจับคู่ อุปกรณ์เข้ารหัสกับคอมพิวเตอร์เพื่อทำการตรวจสอบสิทธิ์ให้เสร็จสมบูรณ์ ผู้ยืนยันจะส่ง Nonce ที่ใช้ในการท้าทายไปยัง อุปกรณ์หรือซอฟต์แวร์เข้ารหัส และอุปกรณ์หรือซอฟต์แวร์ คำนวณการตอบกลับโดยอิงตาม (คีย์การเข้ารหัสที่จัดเก็บไว้) ทำให้ข้อกำหนดนี้อยู่นอกขอบเขตของ CASA เนื่องจากความเสี่ยงในการตรวจสอบสิทธิ์อุปกรณ์จริงครอบคลุมโดย 4.3.1 เพื่อวัตถุประสงค์ของ MFA (ฮาร์ดแวร์หรือซอฟต์แวร์) |
2.9.3 |
ข้อกำหนดนี้ครอบคลุมอุปกรณ์จริงตาม ASVS (คีย์ความปลอดภัยแบบเข้ารหัสคือสมาร์ทการ์ดหรือคีย์ FIDO ซึ่ง ผู้ใช้ต้องเสียบหรือจับคู่ อุปกรณ์เข้ารหัสกับคอมพิวเตอร์เพื่อทำการตรวจสอบสิทธิ์ให้เสร็จสมบูรณ์ ผู้ยืนยันจะส่ง Nonce ที่ใช้ในการท้าทายไปยัง อุปกรณ์หรือซอฟต์แวร์เข้ารหัส และอุปกรณ์หรือซอฟต์แวร์ คำนวณการตอบกลับโดยอิงตาม (คีย์การเข้ารหัสที่จัดเก็บไว้) ทำให้ข้อกำหนดนี้อยู่นอกขอบเขตของ CASA เนื่องจากความเสี่ยงในการตรวจสอบสิทธิ์อุปกรณ์จริงครอบคลุมโดย 4.3.1 เพื่อวัตถุประสงค์ของ MFA (ฮาร์ดแวร์หรือซอฟต์แวร์) |
2.10.1 |
ข้อกำหนดขัดแย้งกับ 2.10.2 |
2.10.3 |
ครอบคลุมโดย 2.4.1 (ยืนยันว่ามีการใช้ฟังก์ชันการแฮชรหัสผ่านอย่างใดอย่างหนึ่งต่อไปนี้เมื่อจัดเก็บรหัสผ่านของผู้ใช้สำหรับแอปพลิเคชัน: argon2id, scrypt, bcrypt หรือ PBKDF2) ซึ่งครอบคลุมความเสี่ยงของการโจมตีแบบออฟไลน์และการจัดเก็บรหัสผ่าน |
2.10.4 |
ครอบคลุมโดย 6.4.2 ตรวจสอบว่าไม่ได้เปิดเผยเนื้อหาคีย์ต่อแอปพลิเคชัน แต่ใช้โมดูลความปลอดภัยที่แยกต่างหาก เช่น Vault สำหรับการดำเนินการเข้ารหัส |
3.2.3 |
ครอบคลุมโดยข้อ 3.4.1, 3.4.2 และ 3.4.3 |
3.5.1 |
ผู้ใช้เพิกถอนโทเค็นผ่านผู้ให้บริการ OAuth ได้ |
4.3.3 |
Req ครอบคลุม MFA สำหรับอินเทอร์เฟซผู้ดูแลระบบและการเข้าถึงที่ได้รับสิทธิ์ |
5.1.3 |
ข้อกำหนดนี้ครอบคลุมข้อกำหนดอื่นๆ ในการตรวจสอบอินพุต และหากการขาดการตรวจสอบไม่ได้ทำให้เกิดช่องโหว่ในตรรกะทางธุรกิจจริง ก็อาจถือว่ามีความรุนแรงต่ำกว่า ตัวอย่างเช่น การไม่ตรวจสอบหมายเลขโทรศัพท์อย่างถูกต้องจะส่งผลให้ หมายเลขโทรศัพท์แสดงอย่างไม่เหมาะสมในหน้าข้อมูล ซึ่ง ไม่มีผลกระทบด้านความปลอดภัยโดยตรง |
5.1.4 |
ข้อกำหนดนี้ครอบคลุมข้อกำหนดอื่นๆ ในการตรวจสอบอินพุต และหากการขาดการตรวจสอบไม่ได้ทำให้เกิดช่องโหว่ในตรรกะทางธุรกิจจริง ก็อาจถือว่ามีความรุนแรงต่ำกว่า ตัวอย่างเช่น การไม่ตรวจสอบหมายเลขโทรศัพท์อย่างถูกต้องจะส่งผลให้ หมายเลขโทรศัพท์แสดงอย่างไม่เหมาะสมในหน้าข้อมูล ซึ่ง ไม่มีผลกระทบด้านความปลอดภัยโดยตรง |
5.3.2 |
ข้อกำหนดส่วนที่ระบุว่าอักขระ Unicode ทุกตัวใช้ได้อาจทำให้การทดสอบเป็นเรื่องยาก แอปพลิเคชันบางรายการอาจไม่มีแบบฟอร์มข้อความที่มีขนาดใหญ่พอที่จะรองรับอักขระ Unicode ทุกตัว นอกจากนี้ ระบบปฏิบัติการและเครื่องมือแฮ็กบางอย่างยังไม่รองรับ พื้นที่ Unicode ทั้งหมด ทำให้คุณทดสอบไม่ได้แม้ว่าเซิร์ฟเวอร์จะรองรับก็ตาม โดยรวมแล้วมีคุณค่าด้านความปลอดภัยที่น่าสงสัย เดิมรวมอยู่ ในเวอร์ชันเบต้า แต่ถูกนำออกเนื่องจากปัญหาในการทดสอบ |
6.2.5 |
ครอบคลุมโดย 6.2.4 และ 6.2.3 |
6.2.6 |
ครอบคลุมโดย 6.2.4 และ 6.2.3 |
6.3.1 |
ครอบคลุมโดย 6.2.4 และ 6.2.3 |
6.3.3 |
ครอบคลุมโดยข้อกำหนดอื่นๆ ในการสร้างหมายเลขสุ่ม |
7.1.2 |
ครอบคลุมโดย 7.1.1 |
7.1.3 |
ครอบคลุมโดย 7.1.1 |
7.3.1 |
ครอบคลุมโดย 7.1.1 |
7.3.3 |
ครอบคลุมโดย 7.1.1 |
8.1.3 |
การอธิบายว่าพารามิเตอร์ใดเป็นพารามิเตอร์ที่ยอมรับได้หรือจำเป็นเป็นเรื่องยาก ไม่ใช่กรณีที่ทดสอบได้ อะไรที่ถือว่า จำเป็น เราจะพิจารณาว่าข้อยกเว้นนั้นถูกต้องหรือไม่ได้อย่างไร ถือว่าอยู่นอกขอบเขตของ CASA |
8.3.3 |
ไม่ใช่ข้อกำหนดที่ทดสอบได้ เกี่ยวข้องกับนโยบายความเป็นส่วนตัวและข้อกำหนด ในการให้บริการ และไม่ใช่ความปลอดภัยของแอปพลิเคชัน นี่เป็นการตรวจสอบทางกฎหมาย และการปฏิบัติตามข้อกำหนด ซึ่งอยู่นอกขอบเขตของ CASA |
8.3.6 |
การควบคุมเป็นแบบเฉพาะระบบ (Windows/Linux) และเฉพาะอุปกรณ์ และในกรณีส่วนใหญ่ไม่ใช่การควบคุมแอปพลิเคชัน |
8.3.8 |
ครอบคลุมโดย 1.8.1, 1.8.2 และ 1.1.4 |
9.2.5 |
ที่ครอบคลุมโดย 8.3.5 และการตรวจสอบนโยบายการบันทึกของ แอปพลิเคชัน |
10.1.1 |
ครอบคลุมโดยการตรวจสอบสถาปัตยกรรมและเป็นแนวทางปฏิบัติแนะนำ ข้อกำหนดทดสอบไม่ได้ |
10.2.3 |
ไม่สามารถดำเนินการให้เสร็จได้ภายในระยะเวลาอันควร ควรบันทึกและตรวจสอบโค้ดที่ผิดปกติ อย่างไรก็ตาม การตั้งค่างานที่เฉพาะเจาะจงเพื่อให้แน่ใจว่าไม่มีแบ็กดอร์ จะต้องมีการตรวจสอบโค้ดแบบทีละบรรทัดอย่างละเอียด และไม่ รับประกันว่าไม่มีแบ็กดอร์ ทดสอบฟังก์ชันที่เป็นอันตรายซึ่งออกแบบมาอย่างดีได้ยาก |
10.2.4 |
ไม่มีวิธีทดสอบ ไม่สามารถดำเนินการให้เสร็จภายในระยะเวลาที่เหมาะสม ควรบันทึกและตรวจสอบโค้ดที่ผิดปกติ อย่างไรก็ตาม การตั้งค่างานที่เฉพาะเจาะจงเพื่อให้แน่ใจว่าไม่มีแบ็กดอร์จะต้องมีการตรวจสอบโค้ดแบบทีละบรรทัดอย่างละเอียด และไม่รับประกันว่าจะไม่มีแบ็กดอร์ ทดสอบฟังก์ชันที่เป็นอันตรายซึ่งออกแบบมาอย่างดีได้ยาก |
10.2.5 |
ไม่มีวิธีทดสอบ ไม่สามารถดำเนินการให้เสร็จภายในระยะเวลาที่เหมาะสม ควรบันทึกและตรวจสอบโค้ดที่ผิดปกติ อย่างไรก็ตาม การตั้งค่างานที่เฉพาะเจาะจงเพื่อให้แน่ใจว่าไม่มีแบ็กดอร์จะต้องมีการตรวจสอบโค้ดแบบทีละบรรทัดอย่างละเอียด และไม่รับประกันว่าจะไม่มีแบ็กดอร์ ทดสอบฟังก์ชันที่เป็นอันตรายซึ่งออกแบบมาอย่างดีได้ยาก |
13.1.1 |
ครอบคลุมโดย 5.2.6 และ 5.3.9 |
12.3.1 |
ความเสี่ยงในการเข้าถึงเส้นทางที่ไม่อนุญาตซึ่งครอบคลุมโดยข้อกำหนดอื่นๆ ที่มีอยู่จาก บทที่ 5 (การตรวจสอบ การล้างข้อมูล และการเข้ารหัส) ของ ASVS และ CASA |
12.3.3 |
ครอบคลุมโดย 5.2.6 และ 5.3.9 |
12.3.6 |
ครอบคลุมโดย 10.3.2 12.4.1 และ 12.4.2 |
12.5.1 |
ครอบคลุมโดย 10.3.2 และ 12.4.2 |
12.5.2 |
ครอบคลุมโดย 10.3.2 12.4.1 และ 12.4.2 |
13.1.5 |
ข้อกำหนดนี้ครอบคลุมข้อกำหนดอื่นๆ ในการตรวจสอบอินพุต และหากการขาดการตรวจสอบไม่ได้ทำให้เกิดช่องโหว่ในตรรกะทางธุรกิจจริง ก็อาจถือว่ามีความรุนแรงต่ำกว่า ตัวอย่างเช่น การไม่ตรวจสอบหมายเลขโทรศัพท์อย่างถูกต้องจะส่งผลให้ หมายเลขโทรศัพท์แสดงอย่างไม่เหมาะสมในหน้าข้อมูล ซึ่ง ไม่มีผลกระทบด้านความปลอดภัยโดยตรง |
13.2.2 |
ข้อกำหนดนี้ครอบคลุมข้อกำหนดอื่นๆ ในการตรวจสอบอินพุต และหากการขาดการตรวจสอบไม่ได้ทำให้เกิดช่องโหว่ในตรรกะทางธุรกิจจริง ก็อาจถือว่ามีความรุนแรงต่ำกว่า ตัวอย่างเช่น การไม่ตรวจสอบหมายเลขโทรศัพท์อย่างถูกต้องจะส่งผลให้ หมายเลขโทรศัพท์แสดงอย่างไม่เหมาะสมในหน้าข้อมูล ซึ่ง ไม่มีผลกระทบด้านความปลอดภัยโดยตรง |
13.2.3 |
ครอบคลุมโดย 4.2.2 |
13.2.5 |
ข้อกำหนดนี้ครอบคลุมข้อกำหนดอื่นๆ ในการตรวจสอบอินพุต และหากการขาดการตรวจสอบไม่ได้ทำให้เกิดช่องโหว่ในตรรกะทางธุรกิจจริง ก็อาจถือว่ามีความรุนแรงต่ำกว่า ตัวอย่างเช่น การไม่ตรวจสอบหมายเลขโทรศัพท์อย่างถูกต้องจะส่งผลให้ หมายเลขโทรศัพท์แสดงอย่างไม่เหมาะสมในหน้าข้อมูล ซึ่ง ไม่มีผลกระทบด้านความปลอดภัยโดยตรง |
13.3.1 |
ข้อกำหนดนี้ครอบคลุมข้อกำหนดอื่นๆ ในการตรวจสอบอินพุต และหากการขาดการตรวจสอบไม่ได้ทำให้เกิดช่องโหว่ในตรรกะทางธุรกิจจริง ก็อาจถือว่ามีความรุนแรงต่ำกว่า ตัวอย่างเช่น การไม่ตรวจสอบหมายเลขโทรศัพท์อย่างถูกต้องจะส่งผลให้ หมายเลขโทรศัพท์แสดงอย่างไม่เหมาะสมในหน้าข้อมูล ซึ่ง ไม่มีผลกระทบด้านความปลอดภัยโดยตรง |
14.4.1 |
ครอบคลุมโดย 5.3.1 |
14.4.2 |
ข้อกำหนดนี้ครอบคลุมข้อกำหนดอื่นๆ ในการตรวจสอบอินพุต และหากการขาดการตรวจสอบไม่ได้ทำให้เกิดช่องโหว่ในตรรกะทางธุรกิจจริง ก็อาจถือว่ามีความรุนแรงต่ำกว่า ตัวอย่างเช่น การไม่ตรวจสอบหมายเลขโทรศัพท์อย่างถูกต้องจะส่งผลให้ หมายเลขโทรศัพท์แสดงอย่างไม่เหมาะสมในหน้าข้อมูล ซึ่ง ไม่มีผลกระทบด้านความปลอดภัยโดยตรง |
14.4.3 |
ครอบคลุมโดย 5.2.7 และ 5.3.3 |
14.4.5 |
ครอบคลุมโดย 6.2.1 และ 9.2.1 |
14.4.7 |
ครอบคลุมโดย 12.4.1 |
14.5.3 |
ครอบคลุมโดย 14.5.2 |
2.1.5 |
ครอบคลุมโดย 2.1.1 |
2.1.6 |
ครอบคลุมโดย 2.1.1 |
2.2.3 |
ไม่เกี่ยวข้องกับ Casa เนื่องจากความเสี่ยงได้รับการครอบคลุมโดยการควบคุมการต่อต้าน การทำงานอัตโนมัติอื่นๆ |
2.5.6 |
ได้รับการคุ้มครองโดยการป้องกันด้วยรหัสผ่านอื่นๆ |
3.1.1 |
มีความเสี่ยงต่ำที่จะถูกเปิดเผยและได้รับการคุ้มครองโดยการควบคุมอื่นๆ ของ ASVS |
3.2.1 |
มีความเสี่ยงต่ำที่จะถูกเปิดเผยและได้รับการคุ้มครองโดยการควบคุมอื่นๆ ของ ASVS |
3.4.4 |
มีความเสี่ยงต่ำที่จะถูกเปิดเผยและได้รับการคุ้มครองโดยการควบคุมอื่นๆ ของ ASVS |
3.4.5 |
มีความเสี่ยงต่ำที่จะถูกเปิดเผยและได้รับการคุ้มครองโดยการควบคุมอื่นๆ ของ ASVS |
4.2.1 |
ครอบคลุมโดย 13.1.4 |
5.2.8 |
ครอบคลุมโดยการตรวจสอบการตรวจสอบความถูกต้องและการปรับปรุงอินพุตอื่นๆ |
5.3.5 |
ครอบคลุมโดยการตรวจสอบการตรวจสอบความถูกต้องและการปรับปรุงอินพุตอื่นๆ |
7.4.1 |
ครอบคลุมโดยการตรวจสอบการบันทึก |
8.2.3 |
ครอบคลุมโดย 8.1.1 |
9.1.1 |
ครอบคลุมโดย 6.2.1 และ 9.2.1 |
1.2.3 |
ครอบคลุมโดย 1.1.4, 1.8.4 และ 1.8.2 |
1.4.4 |
ครอบคลุมโดย 1.1.4, 1.8.4 และ 1.8.2 |
1.5.2 |
ครอบคลุมโดย 1.1.4, 1.8.4 และ 1.8.2 |
1.5.3 |
ครอบคลุมโดย 1.1.4, 1.8.4 และ 1.8.2 |
1.5.4 |
ครอบคลุมโดย 1.1.4, 1.8.4 และ 1.8.2 |
1.9.1 |
ครอบคลุมโดย 1.1.4, 1.8.4 และ 1.8.2 |
1.11.3 |
ครอบคลุมโดย 1.1.4, 1.8.4 และ 1.8.2 |
1.14.1 |
ครอบคลุมโดย 1.1.4, 1.8.4 และ 1.8.2 |
1.14.2 |
ครอบคลุมโดย 1.1.4, 1.8.4 และ 1.8.2 |
1.14.3 |
ครอบคลุมโดย 1.1.4, 1.8.4 และ 1.8.2 |
1.14.4 |
ครอบคลุมโดย 1.1.4, 1.8.4 และ 1.8.2 |
1.14.5 |
ครอบคลุมโดย 1.1.4, 1.8.4 และ 1.8.2 |
1.14.6 |
ครอบคลุมโดย 1.1.4, 1.8.4 และ 1.8.2 |
6.1.2 |
ครอบคลุมโดย 6.1.1 |
6.1.3 |
ครอบคลุมโดย 6.1.1 |
2.10.2 |
ครอบคลุมโดย 2.5.4 |
2.2.1 |
ครอบคลุมโดย 11.1.4 |
2.7.3 |
ครอบคลุมโดย 2.7.2 |
2.7.4 |
ครอบคลุมโดย 2.7.2 |
5.1.2 |
อยู่ภายใต้การควบคุมการป้องกันการทำงานอัตโนมัติ |
6.2.2 |
ไม่ได้กำหนดอัลกอริทึมการเข้ารหัสที่ได้รับอนุมัติ |
8.2.1 |
ครอบคลุมโดย 8.1.1 |
9.1.2 |
ครอบคลุมโดย 9.2.1 |
9.1.3 |
ครอบคลุมโดย 9.2.1 |
5.5.1 |
ครอบคลุมโดย 1.8.2 |
14.2.1 |
ได้รับการแก้ไขในเวอร์ชัน 1.14.6 |
3.3.4 |
แต่จะไม่เป็นเช่นนั้นสำหรับแอปพลิเคชันที่ใช้ AuthN/Z แบบไม่เก็บสถานะ เห็นด้วย กับคำแนะนำของ NCC Group ให้นำออก ซึ่งควร ครอบคลุมโดย 3.3.3 |
-
เราได้เพิ่มข้อกำหนดต่อไปนี้
req_id |
คำอธิบาย |
1.1.4 |
ตรวจสอบเอกสารและการให้เหตุผลของ ขอบเขตความน่าเชื่อถือ คอมโพเนนต์ และโฟลว์ข้อมูลที่สำคัญทั้งหมดของแอปพลิเคชัน |
1.8.1 |
ยืนยันว่าได้ระบุและจัดประเภทข้อมูลที่ละเอียดอ่อนทั้งหมดเป็น ระดับการปกป้อง |
1.8.2 |
ตรวจสอบว่าระดับการป้องกันทั้งหมดมีชุดข้อกำหนดด้านการป้องกันที่เกี่ยวข้อง เช่น ข้อกำหนดด้านการเข้ารหัส ข้อกำหนดด้านความสมบูรณ์ การเก็บรักษา ความเป็นส่วนตัว และข้อกำหนดด้านการรักษาความลับอื่นๆ และตรวจสอบว่าข้อกำหนดเหล่านี้ ใช้ในสถาปัตยกรรม |
2.1.1 |
ตรวจสอบว่ารหัสผ่านที่ผู้ใช้ตั้งมีความยาวอย่างน้อย 12 อักขระ |
2.5.4 |
ตรวจสอบว่าไม่มีบัญชีที่แชร์หรือบัญชีเริ่มต้น (เช่น "root", "admin" หรือ "sa") |
4.2.1 |
ตรวจสอบว่าข้อมูลและ API ที่ละเอียดอ่อนได้รับการปกป้องจากการโจมตี Insecure Direct Object Reference (IDOR) ที่มุ่งเป้าไปที่ การสร้าง การอ่าน การอัปเดต และการลบระเบียน เช่น การสร้างหรืออัปเดตระเบียนของผู้อื่น การดู ระเบียนของทุกคน หรือการลบระเบียนทั้งหมด |
1.14.6 |
ตรวจสอบว่าแอปพลิเคชันไม่ได้ใช้ ที่ไม่รองรับ ไม่ปลอดภัย หรือเลิกใช้งานแล้ว เทคโนโลยีฝั่งไคลเอ็นต์ เช่น ปลั๊กอิน NSAPI, Flash, Shockwave, ActiveX Silverlight, NACL หรือแอปเพล็ต Java ฝั่งไคลเอ็นต์ |