Gerenciamento de Vulnerabilidades Efetivo

Postado em Atualizado em

ilust-protegido

Uma solução segura é aquela que identifica todas as suas possíveis vulnerabilidades, implementando mecanismos que reduzam qualquer tipo de danos, caso a solução seja vítima de um ataque. As vulnerabilidades estão espalhadas em todas as camadas da solução – Física, Rede, Servidores e Aplicação. Qualquer fraqueza em qualquer ponto da solução pode ser explorada por um atacante.

Dentro desse assunto, hoje eu gostaria de começar o post inicial para a publicação meu plano de gerenciamento de vulnerabilidades para aplicações web em nível de aplicação. Ou seja, é o levantamento resumido da maioria das possíveis vulnerabilidades que os arquitetos e projetistas precisam estar cientes no momento de construir suas aplicações. As camadas física, rede e servidores são de responsabilidade de infra, ficando assim fora do escopo deste artigo.

A partir de hoje estarei resumindo cada vulnerabilidade a sua respetiva mitigação e publicando em um post separado com o objetivo de ser utilizado como material de referência e estudos. Cada vulnerabilidades de aplicação esta classificada de acordo sua aplicabilidade, no qual eu apresento uma breve descrição e as possíveis soluções adotadas. Para um melhor entendimento eu retirei qualquer detalhe de tecnologia/framework, fazendo com que o leitor possa facilmente entender e assim tomar medidas cabíveis dentro do seu próprio projeto. O objetivo desse plano é ser usado como um “pente fino” para que os responsáveis de soluções possam sistematicamente refinar sua solução antes de coloca-la em produção. Vale lembrar que é muito mais barato, fácil e robusto as práticas serem adotadas dentro do planejamento arquitetural, antes da solução ser desenvolvida.

Para aqueles que desejam um dia ter as minimas condições de entregar um solução web segura, segue indicações de leitura obrigatória:

  1. Livro sobre desenvolvimento de aplicações web JEE seguras – Secure Java: For Web Application Development.
  2. Guia para desenvolvimento de aplicações web .NET – Hack-Resilient
  3. Organização Internacional com objetivo de catalogar e documentar questões de segurança em sistemas – https://www.owasp.org/
  4. Documentação das TOP 10 vulnerabilidades cadastradas no OWASP do ano de 2010- Top Ten OWASP

“Eu sou o Alfa e o Ômega, diz o Senhor Deus, o que é, o que era e o que há de vir, o Todo-poderoso. Alguém Semelhante a um Filho de Homem.”  Apocalipse 1:8

Anúncios

28 comentários em “Gerenciamento de Vulnerabilidades Efetivo

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

    […] Para todas as informações, veja o post inicial. […]

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s