forked from OWASP/ASVS
-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathOWASP Application Security Verification Standard 4.0.3-pt.flat.json
3722 lines (3722 loc) · 153 KB
/
OWASP Application Security Verification Standard 4.0.3-pt.flat.json
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
{
"requirements": [
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.1",
"section_name": "Ciclo de vida de desenvolvimento de software seguro",
"req_id": "V1.1.1",
"req_description": "Verifique o uso de um ciclo de vida de desenvolvimento de software seguro que aborde a segurança em todos os estágios de desenvolvimento. ([C1](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.1",
"section_name": "Ciclo de vida de desenvolvimento de software seguro",
"req_id": "V1.1.2",
"req_description": "Verifique o uso da modelagem de ameaças para cada alteração de design ou planejamento de sprint para identificar ameaças, planejar contramedidas, facilitar respostas apropriadas a riscos e orientar testes de segurança.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "1053",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.1",
"section_name": "Ciclo de vida de desenvolvimento de software seguro",
"req_id": "V1.1.3",
"req_description": "Verifique se todas as histórias e recursos do usuário contêm restrições de segurança funcionais, como \"Como usuário, devo poder visualizar e editar meu perfil. Não devo visualizar ou editar o perfil de outra pessoa\"",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "1110",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.1",
"section_name": "Ciclo de vida de desenvolvimento de software seguro",
"req_id": "V1.1.4",
"req_description": "Verifique a documentação e justificativa de todos os limites de confiança, componentes e fluxos de dados significativos da aplicação.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "1059",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.1",
"section_name": "Ciclo de vida de desenvolvimento de software seguro",
"req_id": "V1.1.5",
"req_description": "Verifique a definição e a análise de segurança da arquitetura de alto nível da aplicação e de todos os serviços remotos conectados. ([C1](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "1059",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.1",
"section_name": "Ciclo de vida de desenvolvimento de software seguro",
"req_id": "V1.1.6",
"req_description": "Verifique a implementação de controles de segurança centralizados, simples (economia de design), verificados, seguros e reutilizáveis para evitar controles duplicados, ausentes, ineficazes ou inseguros. ([C10](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "637",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.1",
"section_name": "Ciclo de vida de desenvolvimento de software seguro",
"req_id": "V1.1.7",
"req_description": "Verifique a disponibilidade de uma lista de verificação de codificação segura, requisitos de segurança, diretriz ou política para todos os desenvolvedores e testadores.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "637",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.2",
"section_name": "Arquitetura de autenticação",
"req_id": "V1.2.1",
"req_description": "Verifique o uso de contas exclusivas ou especiais de sistema operacional de baixo privilégio para todos os componentes de aplicações, serviços e servidores. ([C3](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "250",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.2",
"section_name": "Arquitetura de autenticação",
"req_id": "V1.2.2",
"req_description": "Verifique se as comunicações entre os componentes da aplicação, incluindo APIs, middleware e camadas de dados, são autenticadas. Os componentes devem ter os privilégios mínimos necessários. ([C3](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "306",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.2",
"section_name": "Arquitetura de autenticação",
"req_id": "V1.2.3",
"req_description": "Verifique se a aplicação usa um único mecanismo de autenticação verificado que é conhecido por ser seguro, pode ser estendido para incluir autenticação forte e tem registro e monitoramento suficientes para detectar abuso ou violações de conta.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "306",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.2",
"section_name": "Arquitetura de autenticação",
"req_id": "V1.2.4",
"req_description": "Verifique se todos os caminhos de autenticação e APIs de gestão de identidade implementam força de controle de segurança de autenticação consistente, de modo que não haja alternativas mais fracas pelo risco da aplicação.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "306",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.4",
"section_name": "Arquitetura de controle de acesso",
"req_id": "V1.4.1",
"req_description": "Verifique se os pontos de imposição confiáveis, como gateways de controle de acesso, servidores e funções serverless, reforçam os controles de acesso. Nunca imponha controles de acesso no cliente.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "602",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.4",
"section_name": "Arquitetura de controle de acesso",
"req_id": "V1.4.2",
"req_description": "[EXCLUÍDO, NÃO ACIONÁVEL]",
"level1": "",
"level2": "",
"level3": "",
"cwe": "",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.4",
"section_name": "Arquitetura de controle de acesso",
"req_id": "V1.4.3",
"req_description": "[EXCLUÍDO, DUPLICADO DE 4.1.3]",
"level1": "",
"level2": "",
"level3": "",
"cwe": "",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.4",
"section_name": "Arquitetura de controle de acesso",
"req_id": "V1.4.4",
"req_description": "Verifique se a aplicação usa um mecanismo de controle de acesso único e bem testado para acessar dados e recursos protegidos. Todas as solicitações devem passar por esse mecanismo único para evitar copiar e colar ou caminhos alternativos inseguros. ([C7](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "284",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.4",
"section_name": "Arquitetura de controle de acesso",
"req_id": "V1.4.5",
"req_description": "Verifique se o controle de acesso baseado em atributo ou recurso é usado pelo qual o código verifica a autorização do usuário para um item de recurso/dado em vez de apenas sua função. As permissões ainda devem ser alocadas usando funções. ([C7](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "275",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.5",
"section_name": "Arquitetura de input e output",
"req_id": "V1.5.1",
"req_description": "Verifique se os requisitos de input e output definem claramente como lidar e processar dados com base no tipo, conteúdo e leis aplicáveis, regulamentos e outras conformidades com políticas.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "1029",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.5",
"section_name": "Arquitetura de input e output",
"req_id": "V1.5.2",
"req_description": "Verifique se a serialização não é usada ao se comunicar com clientes não confiáveis. Se isso não for possível, certifique-se de que os controles de integridade adequados (e possivelmente a criptografia se dados confidenciais forem enviados) sejam aplicados para evitar ataques de desserialização, incluindo injeção de objeto.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "502",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.5",
"section_name": "Arquitetura de input e output",
"req_id": "V1.5.3",
"req_description": "Verifique se a validação de input é aplicada numa camada de serviço confiável. ([C5](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "602",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.5",
"section_name": "Arquitetura de input e output",
"req_id": "V1.5.4",
"req_description": "Verifique se a codificação de output ocorre perto ou pelo interpretador para o qual se destina. ([C4](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "116",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.6",
"section_name": "Arquitetura Criptográfica",
"req_id": "V1.6.1",
"req_description": "Verifique se há uma política explícita para gestão de chaves criptográficas e se o ciclo de vida de uma chave criptográfica segue um padrão de gestão de chaves, como NIST SP 800-57.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "320",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.6",
"section_name": "Arquitetura Criptográfica",
"req_id": "V1.6.2",
"req_description": "Verifique se os consumidores de serviços criptográficos protegem o material de chaves e outros segredos usando cofres de chaves ou alternativas baseadas em API.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "320",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.6",
"section_name": "Arquitetura Criptográfica",
"req_id": "V1.6.3",
"req_description": "Verifique se todas as chaves e senhas são substituíveis e fazem parte de um processo bem definido para criptografar novamente dados confidenciais.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "320",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.6",
"section_name": "Arquitetura Criptográfica",
"req_id": "V1.6.4",
"req_description": "Verifique se a arquitetura trata os segredos do lado do cliente, como chaves simétricas, senhas ou tokens de API, como inseguros e nunca os usa para proteger ou acessar dados confidenciais.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "320",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.7",
"section_name": "Erros, registro e arquitetura de auditoria",
"req_id": "V1.7.1",
"req_description": "Verifique se um formato e uma abordagem de log comuns são usados em todo o sistema. ([C9](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "1009",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.7",
"section_name": "Erros, registro e arquitetura de auditoria",
"req_id": "V1.7.2",
"req_description": "Verifique se os logs são transmitidos com segurança para um sistema preferencialmente remoto para análise, detecção, alerta e escalonamento. ([C9](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.8",
"section_name": "Proteção de Dados e Arquitetura de Privacidade",
"req_id": "V1.8.1",
"req_description": "Verifique se todos os dados confidenciais são identificados e classificados em níveis de proteção.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.8",
"section_name": "Proteção de Dados e Arquitetura de Privacidade",
"req_id": "V1.8.2",
"req_description": "Verifique se todos os níveis de proteção têm um conjunto associado de requisitos de proteção, como requisitos de criptografia, requisitos de integridade, retenção, privacidade e outros requisitos de confidencialidade, e se eles são aplicados na arquitetura.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.9",
"section_name": "Arquitetura de Comunicações",
"req_id": "V1.9.1",
"req_description": "Verifique se a aplicação criptografa as comunicações entre os componentes, especialmente quando esses componentes estão em contêineres, sistemas, sites ou provedores de nuvem diferentes. ([C3](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "319",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.9",
"section_name": "Arquitetura de Comunicações",
"req_id": "V1.9.2",
"req_description": "Verifique se os componentes da aplicação verificam a autenticidade de cada lado num link de comunicação para evitar ataques de pessoa no meio. Por exemplo, os componentes da aplicação devem validar cadeias e certificados TLS.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "295",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.10",
"section_name": "Arquitetura de software malicioso",
"req_id": "V1.10.1",
"req_description": "Verifique se um sistema de controle de código-fonte está em uso, com procedimentos para garantir que os check-ins sejam acompanhados de problemas ou tickets de alteração. O sistema de controle de código-fonte deve ter controle de acesso e usuários identificáveis para permitir a rastreabilidade de quaisquer alterações.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "284",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.11",
"section_name": "Arquitetura de lógica de negócios",
"req_id": "V1.11.1",
"req_description": "Verifique a definição e a documentação de todos os componentes da aplicação em termos de negócios ou funções de segurança que eles fornecem.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "1059",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.11",
"section_name": "Arquitetura de lógica de negócios",
"req_id": "V1.11.2",
"req_description": "Verifique se todos os fluxos de lógica de negócios de alto valor, incluindo autenticação, gestão de sessão e controle de acesso, não compartilham estado não sincronizado.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "362",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.11",
"section_name": "Arquitetura de lógica de negócios",
"req_id": "V1.11.3",
"req_description": "Verifique se todos os fluxos de lógica de negócios de alto valor, incluindo autenticação, gestão de sessão e controle de acesso, são thread-safe e resistentes a condições de corrida de tempo de verificação e tempo de uso.",
"level1": "",
"level2": "",
"level3": "✓",
"cwe": "367",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.12",
"section_name": "Arquitetura segura de upload de arquivos",
"req_id": "V1.12.1",
"req_description": "[EXCLUÍDO, DUPLICADO DE 12.4.1]",
"level1": "",
"level2": "",
"level3": "",
"cwe": "",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.12",
"section_name": "Arquitetura segura de upload de arquivos",
"req_id": "V1.12.2",
"req_description": "Verifique se os arquivos carregados pelo usuário - se necessário para serem exibidos ou baixados da aplicação - são servidos por downloads de fluxo de octetos ou de um domínio não relacionado, como um depósito de armazenamento de arquivos em nuvem. Implemente uma Política de Segurança de Conteúdo (CSP) adequada para reduzir o risco de vetores XSS ou outros ataques do arquivo carregado.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "646",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.14",
"section_name": "Arquitetura de configuração",
"req_id": "V1.14.1",
"req_description": "Verifique a segregação de componentes de diferentes níveis de confiança por meio de controles de segurança bem definidos, regras de firewall, gateways de API, proxies reversos, grupos de segurança baseados em nuvem ou mecanismos semelhantes.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "923",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.14",
"section_name": "Arquitetura de configuração",
"req_id": "V1.14.2",
"req_description": "Verifique se as assinaturas binárias, conexões confiáveis e endpoints verificados são usados para implantar binários em dispositivos remotos.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "494",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.14",
"section_name": "Arquitetura de configuração",
"req_id": "V1.14.3",
"req_description": "Verifique se o pipeline de construção avisa sobre componentes desatualizados ou inseguros e toma as ações apropriadas.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "1104",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.14",
"section_name": "Arquitetura de configuração",
"req_id": "V1.14.4",
"req_description": "Verifique se o pipeline de construção contém uma etapa de construção para construir e verificar automaticamente a implantação segura da aplicação, especialmente se a infraestrutura da aplicação for definida por software, como scripts de construção do ambiente de nuvem.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.14",
"section_name": "Arquitetura de configuração",
"req_id": "V1.14.5",
"req_description": "Verifique se as implantações de aplicações são adequadamente protegidas, conteinerizadas e/ou isoladas no nível da rede para atrasar e impedir que invasores ataquem outras aplicações, especialmente quando estiverem executando ações confidenciais ou perigosas, como desserialização. ([C5](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "265",
"nist": ""
},
{
"chapter_id": "V1",
"chapter_name": "Arquitetura, Design e Modelagem de Ameaças",
"section_id": "V1.14",
"section_name": "Arquitetura de configuração",
"req_id": "V1.14.6",
"req_description": "Verifique se a aplicação não usa tecnologias não suportadas, inseguras ou obsoletas do lado do cliente, como plug-ins NSAPI, Flash, Shockwave, ActiveX, Silverlight, NACL ou miniaplicações Java do lado do cliente.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "477",
"nist": ""
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.1",
"section_name": "Segurança de senha",
"req_id": "V2.1.1",
"req_description": "Verifique se as senhas definidas pelo usuário têm pelo menos 12 caracteres (após a combinação de vários espaços). ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "521",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.1",
"section_name": "Segurança de senha",
"req_id": "V2.1.2",
"req_description": "Verifique se senhas com pelo menos 64 caracteres são permitidas e se senhas com mais de 128 caracteres são negadas. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "521",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.1",
"section_name": "Segurança de senha",
"req_id": "V2.1.3",
"req_description": "Verifique se o truncamento de senha não é executado. No entanto, vários espaços consecutivos podem ser substituídos por um único espaço. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "521",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.1",
"section_name": "Segurança de senha",
"req_id": "V2.1.4",
"req_description": "Verifique se qualquer caractere Unicode imprimível, incluindo caracteres neutros de idioma, como espaços e Emojis, são permitidos em senhas.",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "521",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.1",
"section_name": "Segurança de senha",
"req_id": "V2.1.5",
"req_description": "Verifique se os usuários podem alterar suas senhas.",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "620",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.1",
"section_name": "Segurança de senha",
"req_id": "V2.1.6",
"req_description": "Verifique se a funcionalidade de alteração de senha requer a senha atual e nova do usuário.",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "620",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.1",
"section_name": "Segurança de senha",
"req_id": "V2.1.7",
"req_description": "Verifique se as senhas enviadas durante o registro da conta, login e alteração de senha são verificadas em relação a um conjunto de senhas violadas localmente (como as 1.000 ou 10.000 senhas mais comuns que correspondem à política de senha do sistema) ou usando uma API externa. Se estiver usando uma API, uma prova de conhecimento zero ou outro mecanismo deve ser usado para garantir que a senha de texto simples não seja enviada ou usada na verificação do status de violação da senha. Se a senha for violada, a aplicação deve exigir que o usuário defina uma nova senha não violada. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "521",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.1",
"section_name": "Segurança de senha",
"req_id": "V2.1.8",
"req_description": "Verifique se um medidor de força da senha é fornecido para ajudar os usuários a definir uma senha mais forte.",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "521",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.1",
"section_name": "Segurança de senha",
"req_id": "V2.1.9",
"req_description": "Verifique se não há regras de composição de senha limitando o tipo de caracteres permitidos. Não deve haver nenhum requisito para letras maiúsculas ou minúsculas, números ou caracteres especiais. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "521",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.1",
"section_name": "Segurança de senha",
"req_id": "V2.1.10",
"req_description": "Verifique se não há rotação periódica de credenciais ou requisitos de histórico de senha.",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "263",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.1",
"section_name": "Segurança de senha",
"req_id": "V2.1.11",
"req_description": "Verifique se a funcionalidade \"colar\", auxiliares de senha do navegador e gerenciadores de senha externos são permitidos.",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "521",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.1",
"section_name": "Segurança de senha",
"req_id": "V2.1.12",
"req_description": "Verifique se o usuário pode optar por visualizar temporariamente toda a senha mascarada ou visualizar temporariamente o último caractere digitado da senha em plataformas que não possuem essa funcionalidade integrada.",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "521",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.2",
"section_name": "Segurança geral do autenticador",
"req_id": "V2.2.1",
"req_description": "Verifique se os controles antiautomação são eficazes na mitigação de testes de credenciais violadas, força bruta e ataques de bloqueio de conta. Esses controles incluem o bloqueio das senhas violadas mais comuns, bloqueios suaves, limitação de taxa, CAPTCHA, atrasos cada vez maiores entre tentativas, restrições de endereço IP ou restrições baseadas em risco, como localização, primeiro login num dispositivo, tentativas recentes de desbloquear a conta, ou similar. Verifique se não é possível mais de 100 tentativas com falha por hora numa única conta.",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "307",
"nist": "5.2.2 / 5.1.1.2 / 5.1.4.2 / 5.1.5.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.2",
"section_name": "Segurança geral do autenticador",
"req_id": "V2.2.2",
"req_description": "Verifique se o uso de autenticadores fracos (como SMS e e-mail) é limitado a verificação secundária e aprovação de transações e não como substituto para métodos de autenticação mais seguros. Verifique se métodos mais fortes são oferecidos antes de métodos fracos, se os usuários estão cientes dos riscos ou se as medidas adequadas estão em vigor para limitar os riscos de comprometimento da conta.",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "304",
"nist": "5.2.10"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.2",
"section_name": "Segurança geral do autenticador",
"req_id": "V2.2.3",
"req_description": "Verifique se as notificações seguras são enviadas aos usuários após atualizações nos detalhes de autenticação, como redefinições de credenciais, alterações de e-mail ou endereço, login de locais desconhecidos ou arriscados. O uso de notificações push - em vez de SMS ou e-mail - é preferível, mas na ausência de notificações push, SMS ou e-mail é aceitável, desde que nenhuma informação confidencial seja divulgada na notificação.",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "620",
"nist": ""
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.2",
"section_name": "Segurança geral do autenticador",
"req_id": "V2.2.4",
"req_description": "Verifique a resistência à representação contra phishing, como o uso de autenticação multifator, dispositivos criptográficos com intenção (como chaves conectadas com um push para autenticar) ou em níveis AAL mais altos, certificados do lado do cliente.",
"level1": "",
"level2": "",
"level3": "✓",
"cwe": "308",
"nist": "5.2.5"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.2",
"section_name": "Segurança geral do autenticador",
"req_id": "V2.2.5",
"req_description": "Verifique se onde um Provedor de Serviços de Credenciais (CSP) e a aplicação que verifica a autenticação estão separados, o TLS mutuamente autenticado está em vigor entre os dois pontos de extremidade.",
"level1": "",
"level2": "",
"level3": "✓",
"cwe": "319",
"nist": "5.2.6"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.2",
"section_name": "Segurança geral do autenticador",
"req_id": "V2.2.6",
"req_description": "Verifique a resistência à reprodução por meio do uso obrigatório de dispositivos de senhas descartáveis (OTP), autenticadores criptográficos ou códigos de pesquisa.",
"level1": "",
"level2": "",
"level3": "✓",
"cwe": "308",
"nist": "5.2.8"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.2",
"section_name": "Segurança geral do autenticador",
"req_id": "V2.2.7",
"req_description": "Verifique a intenção de autenticação exigindo a input de um token OTP ou ação iniciada pelo usuário, como pressionar um botão numa chave de hardware FIDO.",
"level1": "",
"level2": "",
"level3": "✓",
"cwe": "308",
"nist": "5.2.9"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.3",
"section_name": "Ciclo de vida do autenticador",
"req_id": "V2.3.1",
"req_description": "Verifique se as senhas iniciais ou os códigos de ativação gerados pelo sistema DEVEM ser gerados aleatoriamente de forma segura, DEVEM ter pelo menos 6 caracteres e PODEM conter letras e números e expiram após um curto período de tempo. Esses segredos iniciais não devem ser permitidos para se tornar a senha de longo prazo.",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "330",
"nist": "5.1.1.2 / A.3"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.3",
"section_name": "Ciclo de vida do autenticador",
"req_id": "V2.3.2",
"req_description": "Verifique se há suporte para inscrição e uso de dispositivos de autenticação fornecidos pelo usuário, como tokens U2F ou FIDO.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "308",
"nist": "6.1.3"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.3",
"section_name": "Ciclo de vida do autenticador",
"req_id": "V2.3.3",
"req_description": "Verifique se as instruções de renovação são enviadas com tempo suficiente para renovar os autenticadores com limite de tempo.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "287",
"nist": "6.1.4"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.4",
"section_name": "Armazenamento de credenciais",
"req_id": "V2.4.1",
"req_description": "Verifique se as senhas são armazenadas de forma resistente a ataques off-line. As senhas DEVEM ser salted e hash usando uma derivação de chave unidirecional aprovada ou função de hashing de senha. As funções de derivação de chave e hash de senha usam uma senha, um sal e um fator de custo como inputs ao gerar um hash de senha. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "916",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.4",
"section_name": "Armazenamento de credenciais",
"req_id": "V2.4.2",
"req_description": "Verifique se o sal tem pelo menos 32 bits de comprimento e é escolhido arbitrariamente para minimizar as colisões de valor de sal entre os hashes armazenados. Para cada credencial, um valor salt único e o hash resultante DEVEM ser armazenados. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "916",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.4",
"section_name": "Armazenamento de credenciais",
"req_id": "V2.4.3",
"req_description": "Verifique se PBKDF2 é usado, a contagem de iteração DEVE ser tão grande quanto o desempenho do servidor de verificação permitir, normalmente pelo menos 100.000 iterações. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "916",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.4",
"section_name": "Armazenamento de credenciais",
"req_id": "V2.4.4",
"req_description": "Verifique se o bcrypt é usado, o fator de trabalho DEVE ser tão grande quanto o desempenho do servidor de verificação permitir, com um mínimo de 10. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "916",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.4",
"section_name": "Armazenamento de credenciais",
"req_id": "V2.4.5",
"req_description": "Verifique se uma iteração adicional de uma função de derivação de chave é executada, usando um valor salt que é secreto e conhecido apenas pelo verificador. Gere o valor salt usando um gerador de bit aleatório aprovado [SP 800-90Ar1] e forneça pelo menos a segurança mínima especificada na última revisão do SP 800-131A. O valor salt secreto DEVERÁ ser armazenado separadamente das senhas com hash (por exemplo, num dispositivo especializado como um módulo de segurança de hardware).",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "916",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.5",
"section_name": "Recuperação de credenciais",
"req_id": "V2.5.1",
"req_description": "Verifique se um segredo inicial de ativação ou recuperação gerado pelo sistema não é enviado em texto não criptografado ao usuário. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "640",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.5",
"section_name": "Recuperação de credenciais",
"req_id": "V2.5.2",
"req_description": "Verifique se dicas de senha ou autenticação baseada em conhecimento (as chamadas \"perguntas secretas\") não estão presentes.",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "640",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.5",
"section_name": "Recuperação de credenciais",
"req_id": "V2.5.3",
"req_description": "Verifique se a recuperação da credencial de senha não revela a senha atual de forma alguma. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "640",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.5",
"section_name": "Recuperação de credenciais",
"req_id": "V2.5.4",
"req_description": "Verifique se contas compartilhadas ou padrão não estão presentes (por exemplo, \"root\", \"admin\" ou \"sa\").",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "16",
"nist": "5.1.1.2 / A.3"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.5",
"section_name": "Recuperação de credenciais",
"req_id": "V2.5.5",
"req_description": "Verifique se um fator de autenticação é alterado ou substituído, o usuário é notificado sobre esse evento.",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "304",
"nist": "6.1.2.3"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.5",
"section_name": "Recuperação de credenciais",
"req_id": "V2.5.6",
"req_description": "Verifique a senha esquecida e outros caminhos de recuperação usam um mecanismo de recuperação seguro, como OTP baseado em tempo (TOTP) ou outro token flexível, push móvel ou outro mecanismo de recuperação offline. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))",
"level1": "✓",
"level2": "✓",
"level3": "✓",
"cwe": "640",
"nist": "5.1.1.2"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.5",
"section_name": "Recuperação de credenciais",
"req_id": "V2.5.7",
"req_description": "Verifique se os fatores de autenticação OTP ou multifator são perdidos, se a prova de identidade é realizada no mesmo nível que durante o registro.",
"level1": "",
"level2": "✓",
"level3": "✓",
"cwe": "308",
"nist": "6.1.2.3"
},
{
"chapter_id": "V2",
"chapter_name": "Autenticação",
"section_id": "V2.6",
"section_name": "Verificador secreto de pesquisa",
"req_id": "V2.6.1",
"req_description": "Verifique se os segredos de pesquisa podem ser usados apenas uma vez.",
"level1": "",
"level2": "✓",
"level3": "✓",