Está en la página 1de 1

V 4: REQUISITOS DE

VERIFICACIÓN DE

CONTROL DE ACCESO

La autorización es el concepto de permitir el acceso a los recursos solo a aquellos a los


que se les permite utilizarlos. Asegúrese de que una aplicación verificada cumple los
siguientes requisitos de alto nivel:

• Las personas que acceden a los recursos tienen credenciales válidas para hacerlo.
• Los usuarios están asociados con un conjunto bien definido de roles y privilegios.
• Los metadatos de rol y permiso están protegidos contra la reproducción o la
manipulación..

DISEÑO GENERAL DE CONTROL DE ACCESO V 4.1

Comprobar que la aplicación aplica reglas Comprobar que todos los atributos de
de control de acceso en una capa de usuario y datos y la información de política
servicio de confianza, especialmente si el utilizada por los controles de acceso no
control de acceso del lado cliente está pueden ser manipulados por los usuarios
presente y podría omitirse. finales a menos que se autorice
específicamente.

Comprobar que existe el principio de privilegio Compruebe que existe el principio de


mínimo: los usuarios solo deben poder acceder denegación de forma predeterminada
a funciones, archivos de datos, direcciones mediante el cual los nuevos usuarios/roles
URL, controladores, servicios y otros recursos, comienzan con permisos mínimos o nulos y
para los que poseen autorización específica. los usuarios/roles no reciben acceso a
Esto implica protección contra la suplantación nuevas características hasta que se asigna
y elevación de privilegios. explícitamente el acceso.

Comprobar que los controles de acceso fallan de forma segura, incluso cuando se
produce una excepción.

CONTROL DE ACCESO A NIVEL DE OPERACIÓN V 4.2

Comprobar que los datos confidenciales y Comprobar que la aplicación o el marco


las API están protegidos contra ataques de de trabajo aplica un mecanismo anti-
referencia a objetos directos (IDOR) CSRF fuerte para proteger la
inseguros dirigidos a la creación, lectura, funcionalidad autenticada, y la anti-
actualización y eliminación de registros, automatización o anti-CSRF eficaz
como crear o actualizar el registro de otra protege la funcionalidad no autenticada.
persona, ver los registros de todos o
eliminar todos los registros.

V 4.3 OTRAS CONSIDERACIONES DE CONTROL DE ACCESO

Comprobar que la exploración del


directorio está deshabilitada a menos que
Verificar que las interfaces administrativas
se desee deliberadamente. Además, las
utilicen la autenticación multifactor
aplicaciones no deben permitir la
adecuada para evitar el uso no autorizado.
detección o divulgación de metadatos de
archivos o directorios, como Thumbs.db, .
DS_Store, .git o .svn carpetas.

Verifique que la aplicación tenga autorización adicional (como la autenticación de


aumento o adaptativa) para sistemas de menor valor y/o segregación de derechos para
aplicaciones de alto valor para aplicar controles antifraude según el riesgo de aplicación y
fraude pasado.

También podría gustarte