Selhání logování a monitorování
- Low-code/No-code aplikace často postrádají komplexní auditní stopu.
- Nevytvářejí žádné nebo vytvářejí nedostatečné logy a nadměrně sdílejí přístup k citlivým logům.
- Aplikace často spoléhají na dodavatele, kteří generují logy a monitorují data.
- Logy jsou často nedostatečné, nebo nejsou shromažďovány, což brání bezpečnostnímu vyšetřování a nesplňuje compliance požadavky.
- Aplikace často postrádají komplexní auditní stopu, což znemožňuje procesy řízení změn a šetření.
- Zjištění, kdo změnu zavedl, se stává neřešitelným problémem.
Jak zranitelnosti předcházet
🔴 Využijte funkce platformy ke shromažďování logů o přístupu uživatelů a auditů platformy.
🔴 Integrujte mechanismy logování, abyste získali dodatečný přehled.
🔴 Zajistěte, aby logy nebyly kontaminovány citlivými údaji.
Příklad zneužití zranitelnosti
- Aplikační logování je vypnuté.
- Když dojde k pokusu o narušení, bezpečnostní týmy nejsou schopny určit, kdo k aplikaci přistoupil a co se pokusil udělat.
- Kritická byznys aplikace přestane po změně fungovat.
- Je náročné zjistit, který vývojář danou změnu zavedl kvůli většímu množství aplikačních změn.
- Vývojáři by museli ručně procházet jednotlivé verze aplikace, aby našli problematickou verzi.
- Vzhledem k tomu, že každé "uložení" aplikace znamená aktualizaci, byl by ruční proces vzhledem k počtu aktualizací neúměrně nákladný.
- Na některých platformách mohou vývojáři zkontrolovat pouze aktuální verzi aplikace, takže by nebyli schopni najít stabilní verzi nebo se k ní vrátit.