Přeskočit na hlavní obsah

Selhání logování a monitorování

  • Low-code/No-code aplikace často postrádají komplexní auditní stopu.
  • Nevytvářejí žádné nebo vytvářejí nedostatečné logy a nadměrně sdílejí přístup k citlivým logům.
  • Aplikace často spoléhají na dodavatele, kteří generují logy a monitorují data.
  • Logy jsou často nedostatečné, nebo nejsou shromažďovány, což brání bezpečnostnímu vyšetřování a nesplňuje compliance požadavky.
  • Aplikace často postrádají komplexní auditní stopu, což znemožňuje procesy řízení změn a šetření.
    • Zjištění, kdo změnu zavedl, se stává neřešitelným problémem.

Jak zranitelnosti předcházet

🔴 Využijte funkce platformy ke shromažďování logů o přístupu uživatelů a auditů platformy.

🔴 Integrujte mechanismy logování, abyste získali dodatečný přehled.

🔴 Zajistěte, aby logy nebyly kontaminovány citlivými údaji.

Příklad zneužití zranitelnosti

  1. Aplikační logování je vypnuté.
    • Když dojde k pokusu o narušení, bezpečnostní týmy nejsou schopny určit, kdo k aplikaci přistoupil a co se pokusil udělat.
  2. Kritická byznys aplikace přestane po změně fungovat.
    • Je náročné zjistit, který vývojář danou změnu zavedl kvůli většímu množství aplikačních změn.
    • Vývojáři by museli ručně procházet jednotlivé verze aplikace, aby našli problematickou verzi.
    • Vzhledem k tomu, že každé "uložení" aplikace znamená aktualizaci, byl by ruční proces vzhledem k počtu aktualizací neúměrně nákladný.
    • Na některých platformách mohou vývojáři zkontrolovat pouze aktuální verzi aplikace, takže by nebyli schopni najít stabilní verzi nebo se k ní vrátit.

Kam dál