Evitar la muerte por mil guiones: uso de políticas de seguridad de contenido automatizadas


Las empresas saben que necesitan proteger sus scripts del lado del cliente. Las políticas de seguridad de contenido (CSP) son una excelente manera de hacerlo. Pero los CSP son engorrosos. Un error y tiene una brecha de seguridad potencialmente significativa en el lado del cliente. Encontrar esas brechas significa largas y tediosas horas (o días) en revisiones manuales de código a través de miles de líneas de script en sus aplicaciones web. Las políticas de seguridad de contenido automatizadas pueden ayudar a agilizar el proceso de revisión de código al identificar primero todos los scripts propios y de terceros y los activos a los que acceden, y luego generar una política de seguridad de contenido adecuada para ayudar a proteger mejor la superficie de ataque del lado del cliente.

Políticas de seguridad de contenido

Hay pocos desarrolladores o profesionales de AppSec que afirman disfrutar de la implementación de CSP. Primero, el CSP tiene que funcionar para la aplicación web específica. Luego, el equipo debe asegurarse de que proporcione el nivel adecuado de protección. El CSP tampoco puede entrar en conflicto con ningún widget o complemento existente (o se debe tomar la decisión de no implementar el CSP o desactivar esos complementos, lo que puede causar problemas en otras áreas, como la participación del cliente, el marketing y las ventas).

Y luego, cuando falla un CSP, está la temida auditoría para determinar por qué y dónde.

El problema de evitar la auditoría de CSP (también conocido como evitar las revisiones manuales del código o la muerte por miles de scripts) es bastante común. Hoy en día, las aplicaciones web del lado del cliente contienen miles de scripts, ensamblados a partir de múltiples bibliotecas de código abierto u otros repositorios de terceros y de terceros. Pocos equipos de desarrollo o seguridad se toman el tiempo para mantener un registro detallado de todos los scripts utilizados en el ensamblaje de aplicaciones web, incluidas sus funciones, sus fuentes y si se han actualizado o parcheado para abordar cualquier problema de seguridad conocido.

Incluso cuando los equipos identifican todas las fuentes de secuencias de comandos de terceros, eso no garantiza que las secuencias de comandos sean seguras. Los problemas en curso aún surgen con los administradores de paquetes que contienen JavaScript ofuscado y malicioso que se utiliza para recopilar información confidencial de sitios web y aplicaciones web. En un ejemplo reciente, los investigadores descubrieron que los desarrolladores desprevenidos habían descargado paquetes maliciosos 27.000 veces.

Desafortunadamente, el problema de evasión de auditoría de CSP amplía una superficie de ataque ya significativa del lado del cliente.

Los problemas con los CSP no tienen nada que ver con su valor. Los CSP son excelentes para proporcionar informes de infracciones y optimización de políticas, y ayudan a descubrir secuencias de comandos vulnerables que conducen a ataques de inyección de JavaScript, secuencias de comandos entre sitios (XSS) y ataques de robo, como Magecart. Las políticas de seguridad de contenido manual son simplemente complicadas de administrar, lo que significa que los desarrolladores pueden evitar procesos críticos de CSP, lo que genera un mayor riesgo de seguridad.

Políticas de seguridad de contenido automatizadas ayudar a administrar los CSP para proteger mejor la superficie de ataque del lado del cliente y eliminar el riesgo asociado con la supervisión manual de CSP. Al identificar todos los scripts propios y de terceros, los activos digitales y los datos a los que acceden estos activos, las empresas pueden optimizar el proceso de creación y administración de CSP y mejorar la seguridad general del lado del cliente. Los CSP automatizados se administran a nivel de dominio para obtener mejores informes y control de versiones.

Políticas de seguridad de contenido

Los CSP automatizados funcionan rastreando un sitio web o una aplicación web e iniciando a los usuarios sintéticos para evaluar cómo funcionan los scripts en la aplicación web y a qué tipo de datos puede estar accediendo el script. Luego, el sistema genera el CSP para alinearlo con las necesidades de seguridad del sitio web o la aplicación web. Los CSP automatizados también funcionan dentro del entorno de producción real, para emular políticas para pruebas rápidas (y evitar la implementación constante de CSP en un entorno de desarrollo) y centrarse en llevar las infracciones de políticas lo más cerca posible de cero.

Las características adicionales de un CSP automatizado incluyen la creación de nuevas políticas después de una infracción detectada para permitir actualizaciones rápidas y abordar las amenazas de seguridad actuales y la ingesta de datos de registro en la gestión de eventos e incidentes de seguridad (SIEM) y otros sistemas de recopilación de datos basados ​​en registros para la integración en las prácticas de seguridad actuales. y flujos de trabajo.

Políticas de seguridad de contenido

Con el informe de infracciones completamente integrado, una solución CSP automatizada complementa los procesos y flujos de trabajo de seguridad actuales. También brinda soporte crítico para estándares regulatorios y de cumplimiento como PCI DSS 4.0, HIPAA y otros.

Seguridad feroot ofrece DomainGuard, un CSP automatizado y especialmente diseñado que ayuda a las organizaciones a administrar su superficie de ataque del lado del cliente al simplificar el proceso de administración de políticas de seguridad de contenido. DomainGuard integra los informes de infracciones con las herramientas de seguridad existentes para complementar los procesos y flujos de trabajo de seguridad actuales y reducir significativamente el tiempo que lleva crear y administrar CSP en equipos, sitios web y aplicaciones web.



ttn-es-57