एसएमबी 2024 के लिए वेब एप्लिकेशन सुरक्षा के लिए सर्वोत्तम अभ्यास

जब एंटरप्राइज़ स्टैक सुरक्षा की बात आती है, तो सॉफ़्टवेयर एप्लिकेशन सबसे कमज़ोर कड़ी होते हैं। में एप्लिकेशन सुरक्षा की स्थिति, 2020फॉरेस्टर का कहना है कि अधिकांश बाहरी हमले या तो सॉफ़्टवेयर भेद्यता (42%) या वेब एप्लिकेशन (35%) के माध्यम से होते हैं।

अनुप्रयोग सुरक्षा की स्थिति

जैसे-जैसे एप्लिकेशन अधिक जटिल होते जा रहे हैं और विकास की समय-सीमा कम होती जा रही है, डेवलपर्स पर जल्द से जल्द सुविधाएँ जारी करने का दबाव है। विभेदित और सम्मोहक एप्लिकेशन कार्यक्षमता प्राप्त करने के लिए, डेवलपर्स तेजी से तीसरे पक्ष के पुस्तकालयों पर भरोसा कर रहे हैं।

ओपन सोर्स घटकों की ओर यह बदलाव बनाता है सुरक्षा कंपनियों के लिए प्रथाएँ अधिक जटिल। कंटेनर और एपीआई जैसे नए ढांचे एप्लिकेशन सुरक्षा को और जटिल बनाते हैं।

डेवलपर्स पर लगातार नई सुविधाएँ जारी करने का दबाव होने के कारण, संगठनों को गति बनाए रखने में सुरक्षा विफल होने का एक बहुत ही वास्तविक जोखिम का सामना करना पड़ता है। सॉफ़्टवेयर विकास जीवन चक्र में एप्लिकेशन सुरक्षा सर्वोत्तम प्रथाओं को शामिल करके और उन्हें लागू करके सुरक्षा प्राप्त की जा सकती है।

एसएमबी के लिए वेब एप्लिकेशन सुरक्षा के लिए सर्वोत्तम अभ्यास

विषय - सूची

वेब सुरक्षा परीक्षण क्यों महत्वपूर्ण है?

सुरक्षा कमजोरियों के लिए वेब अनुप्रयोगों और उनके कॉन्फ़िगरेशन का परीक्षण करना वेब सुरक्षा परीक्षण का लक्ष्य है। एप्लिकेशन परत हमले (यानी, HTTP-आधारित अनुप्रयोगों को लक्षित करना) प्राथमिक लक्ष्य हैं।

त्रुटियों को भड़काने और इसे अप्रत्याशित रूप से व्यवहार करने के लिए वेब एप्लिकेशन में विभिन्न प्रकार के इनपुट सबमिट करना आम बात है। इन तथाकथित "नकारात्मक परीक्षणों" में, सिस्टम का उस व्यवहार के लिए निरीक्षण किया जाता है जिसका इरादा नहीं है।

यह भी ध्यान रखना महत्वपूर्ण है वेब सुरक्षा परीक्षण यह केवल एप्लिकेशन में लागू की गई सुरक्षा सुविधाओं (उदाहरण के लिए, प्रमाणीकरण और प्राधिकरण) का परीक्षण करने के बारे में नहीं है।

यह परीक्षण करना भी आवश्यक है कि अन्य सुविधाएँ (उदाहरण के लिए, व्यावसायिक तर्क और इनपुट और आउटपुट सत्यापन) सुरक्षित तरीके से कार्यान्वित की जाती हैं। वेब एप्लिकेशन फ़ंक्शंस तक सुरक्षित पहुंच लक्ष्य है।

सुरक्षा परीक्षण के विभिन्न प्रकार क्या हैं?

  • गतिशील अनुप्रयोग सुरक्षा परीक्षण (DAST). नियामक सुरक्षा आकलन के अनुपालन के लिए, यह स्वचालित एप्लिकेशन सुरक्षा परीक्षण आंतरिक रूप से सामना करने वाले, कम जोखिम वाले अनुप्रयोगों के लिए आदर्श है। मध्यम-जोखिम वाले अनुप्रयोगों और मामूली बदलावों से गुजर रहे महत्वपूर्ण अनुप्रयोगों के लिए मैन्युअल वेब सुरक्षा परीक्षण और DAST का संयोजन सबसे अच्छा तरीका है।
  • स्थैतिक अनुप्रयोग सुरक्षा परीक्षण (एसएएसटी). यह दृष्टिकोण एप्लिकेशन सुरक्षा परीक्षणों को मैन्युअल और स्वचालित रूप से परीक्षण करता है। किसी एप्लिकेशन को उत्पादन परिवेश में चलाए बिना इस तरह से परीक्षण किया जा सकता है। इसके अलावा, यह डेवलपर्स को स्रोत कोड को स्कैन करके सॉफ़्टवेयर सुरक्षा कमजोरियों का व्यवस्थित रूप से पता लगाने और उन्हें खत्म करने की अनुमति देता है।
  • प्रवेश परीक्षा. विशेष रूप से बड़े बदलावों से गुजर रहे अनुप्रयोगों के लिए, यह मैन्युअल एप्लिकेशन सुरक्षा परीक्षण आदर्श है। मूल्यांकन में उन्नत हमले परिदृश्यों की पहचान करने के लिए व्यावसायिक तर्क और शत्रु-आधारित परीक्षण शामिल हैं।
  • रनटाइम एप्लिकेशन सेल्फ प्रोटेक्शन (आरएएसपी). एप्लिकेशन सुरक्षा के लिए इस विकसित दृष्टिकोण में कई तकनीकी तकनीकों का उपयोग किया जाता है ताकि किसी एप्लिकेशन को इस तरह से उपकरण दिया जा सके कि हमलों की निगरानी की जा सके क्योंकि वे निष्पादित होते हैं और, आदर्श रूप से, वास्तविक समय में अवरुद्ध हो जाते हैं।

एप्लिकेशन सुरक्षा परीक्षण आपके संगठन के जोखिम को कैसे कम करता है?

अनुप्रयोग सुरक्षा

अधिकांश वेब एप्लिकेशन हमले

  • SQL इंजेक्शन तकनीक
  • क्रॉस-साइट स्क्रिप्टिंग (XSS)
  • दूर से आदेशों का निष्पादन
  • पथ ट्रैवर्सल

हमले के परिणाम

  • वह सामग्री जो प्रतिबंधित है
  • जिन खातों से समझौता किया गया है
  • दुर्भावनापूर्ण सॉफ़्टवेयर स्थापना
  • राजस्व की हानि हुई
  • ग्राहक भरोसा खो देते हैं
  • प्रतिष्ठा संबंधी क्षति
  • और भी बहुत कुछ

आज का वेब वातावरण कई प्रकार की समस्याओं से ग्रस्त है। यह जानने के अलावा कि किसी एप्लिकेशन का शोषण कैसे किया जा सकता है, हमले के संभावित परिणामों को जानने से आपकी कंपनी को कमजोरियों को पहले से ही संबोधित करने और उनके लिए सटीक परीक्षण करने में मदद मिलेगी।

कमजोरियों के मूल कारण की पहचान करने के बाद एसडीएलसी के शुरुआती चरणों के दौरान शमन नियंत्रण लागू किया जा सकता है। इसके अलावा, एक वेब एप्लिकेशन सुरक्षा परीक्षण इस ज्ञान का लाभ उठा सकता है कि ये हमले रुचि के ज्ञात बिंदुओं को लक्षित करने के लिए कैसे काम करते हैं।

अपनी कंपनी के जोखिम को प्रबंधित करने के लिए, आपको किसी हमले के प्रभाव को समझना चाहिए, क्योंकि इसका उपयोग भेद्यता की कुल गंभीरता को मापने के लिए किया जा सकता है।

सुरक्षा परीक्षण के परिणामस्वरूप, पता लगाए गए मुद्दों की गंभीरता का निर्धारण करने से आपको कुशलतापूर्वक और प्रभावी ढंग से निवारण प्रयासों को प्राथमिकता देने में मदद मिल सकती है। गंभीर गंभीरता वाले मुद्दों से शुरुआत करके और कम प्रभाव वाले मुद्दों पर आगे बढ़कर अपनी कंपनी के जोखिम को कम करें।

किसी समस्या की पहचान करने से पहले आपकी फर्म की एप्लिकेशन लाइब्रेरी में प्रत्येक एप्लिकेशन का संभावित प्रभाव मूल्यांकन एप्लिकेशन सुरक्षा परीक्षण को प्राथमिकता देने में सहायता कर सकता है।

जब वेब सुरक्षा परीक्षण में हाई-प्रोफाइल अनुप्रयोगों की एक स्थापित सूची होती है, तो हम पहले आपकी फर्म के महत्वपूर्ण अनुप्रयोगों को लक्षित करने के लिए परीक्षण निर्धारित कर सकते हैं ताकि आपके व्यवसाय के खिलाफ जोखिम कम किया जा सके।

वेब एप्लिकेशन सुरक्षा परीक्षण के दौरान किन विशेषताओं की समीक्षा की जानी चाहिए?

वेब अनुप्रयोग

वेब अनुप्रयोगों के सुरक्षा परीक्षण के दौरान कई विशेषताओं की जांच की जानी चाहिए, लेकिन सूची संपूर्ण नहीं है। प्रत्येक के अनुचित कार्यान्वयन से आपका संगठन गंभीर जोखिम में पड़ सकता है।

  • एप्लिकेशन और सर्वर कॉन्फ़िगरेशन- दोष एन्क्रिप्शन कॉन्फ़िगरेशन, वेब सर्वर कॉन्फ़िगरेशन आदि से संबंधित हो सकते हैं।
  • इनपुट सत्यापन और त्रुटि प्रबंधन- SQL इंजेक्शन और क्रॉस-साइट स्क्रिप्टिंग (XSS) सहित सबसे आम इंजेक्शन कमजोरियाँ, खराब इनपुट और आउटपुट हैंडलिंग का परिणाम हैं।
  • प्रमाणीकरण और सत्र प्रबंधन- कमजोरियाँ उपयोगकर्ताओं के प्रतिरूपण का कारण बन सकती हैं। एक मजबूत साख नीति भी आवश्यक है.
  • प्राधिकरण- ऊर्ध्वाधर और क्षैतिज विशेषाधिकार वृद्धि को रोकने के लिए एप्लिकेशन की क्षमता का सत्यापन करना।
  • व्यापार का तर्क- इस प्रकार का तर्क अधिकांश व्यावसायिक अनुप्रयोगों के लिए आवश्यक है।
  • क्लाइंट-साइड तर्क- इस प्रकार की सुविधा आधुनिक, जावास्क्रिप्ट-भारी वेबसाइटों के साथ-साथ अन्य क्लाइंट-साइड प्रौद्योगिकियों (उदाहरण के लिए, सिल्वरलाइट, फ्लैश, जावा एप्लेट्स) का उपयोग करने वाली वेबसाइटों में आम होती जा रही है।

वेब अनुप्रयोग सुरक्षा के लिए शीर्ष 10 सर्वोत्तम अभ्यास

निम्नलिखित शीर्ष दस एप्लिकेशन सुरक्षा सर्वोत्तम प्रथाएं हैं जिन्हें आपके संगठन को पहले से ही लागू करना चाहिए।

#1 अपनी संपत्ति पर नज़र रखें 

यदि आप नहीं जानते कि आपके पास क्या है, तो आप उसकी रक्षा नहीं कर सकते।

आप किन कार्यों या ऐप्स के लिए विशिष्ट सर्वर का उपयोग करते हैं? आप किन वेब ऐप्स में ओपन सोर्स घटकों का उपयोग करते हैं? 

अपनी संपत्ति को ट्रैक करें

क्या आपको लगता है कि अपनी संपत्ति पर नज़र रखना महत्वपूर्ण नहीं है? यह याद रखना बहुत महत्वपूर्ण है कि प्रत्येक एप्लिकेशन के भीतर कौन सा सॉफ़्टवेयर चल रहा है - बस इक्विफ़ैक्स से पूछें, जिस पर 700 मिलियन से अधिक ग्राहकों के डेटा की सुरक्षा करने में विफल रहने के लिए 145 मिलियन डॉलर का जुर्माना लगाया गया था।

क्रेडिट रेटिंग एजेंसी के ग्राहक वेब पोर्टलों में से एक ओपन-सोर्स घटक, अपाचे स्ट्रट्स को पैच नहीं किए जाने के कारण समझौता किया गया था। कंपनी का कहना है कि उसे इस बात की जानकारी नहीं थी कि ग्राहक पोर्टल ने कमजोर ओपन सोर्स घटक का उपयोग किया है।

जितनी जल्दी आप अपनी संपत्ति पर नज़र रखना शुरू करेंगे, आपको बाद में उतनी ही कम सिरदर्दी और आपदाएँ होंगी। जैसे-जैसे संगठन अपने विकास को बढ़ाते हैं, यह प्रक्रिया एक सिसिफ़ियन कार्य की तरह महसूस हो सकती है।

आपको अपनी परिसंपत्तियों को भी वर्गीकृत करना चाहिए, उन पर ध्यान देना चाहिए जो आपके व्यवसाय के कार्यों के लिए महत्वपूर्ण हैं और जो कम महत्व की हैं। फिर, आप खतरों का आकलन कर सकते हैं और बाद में उनका निवारण कर सकते हैं।

#2 ख़तरे का आकलन करें

यदि आप इसकी एक सूची बनाते हैं कि आपको किन चीज़ों की रक्षा करने की आवश्यकता है, तो आप अपने सामने आने वाले खतरों की पहचान कर सकते हैं और उन्हें कैसे कम किया जा सकता है।

हैकर्स आपके एप्लिकेशन में सेंध कैसे लगा पाएंगे? आपके पास मौजूदा सुरक्षा उपाय क्या हैं? किन अतिरिक्त उपकरणों की आवश्यकता है?

आपको अपने खतरे के आकलन के हिस्से के रूप में इन और अन्य प्रश्नों का उत्तर देना होगा।

 फिर भी, आपको सुरक्षा के उस स्तर के बारे में भी यथार्थवादी होना चाहिए जिसका आप आनंद ले सकते हैं। आप अपने सिस्टम को कितना भी सुरक्षित बना लें, फिर भी आप उसे हैक कर सकते हैं। इसके अलावा, आपको उन उपायों के बारे में ईमानदार होने की ज़रूरत है जिन्हें आपकी टीम समय के साथ बनाए रख सकती है।

आप बहुत अधिक प्रयास करके अपने सुरक्षा मानकों और प्रथाओं की अनदेखी का जोखिम उठा सकते हैं। सुरक्षा को गंभीरता से लें और इसमें जल्दबाजी न करें।

अपने जोखिम का मूल्यांकन करने के लिए निम्नलिखित सूत्र का उपयोग करें:

जोखिम = हमले की संभावना x हमले का प्रभाव।

जोखिम को परिणामों की गंभीरता बनाम कुछ घटित होने की संभावना के रूप में भी सोचा जा सकता है।

हालाँकि यह विनाशकारी होगा यदि व्हेल आसमान से गिरे और आपको कुचल दे, लेकिन ऐसा होने की संभावना नहीं है।

दूसरी ओर, यात्रा के दौरान मच्छर के काटने की काफी संभावना है, लेकिन कुछ खुजली वाले धक्कों से अधिक महत्वपूर्ण नुकसान होने की संभावना नहीं है।  

#3 अपनी पैचिंग के शीर्ष पर रहें 

क्या आप अपने ऑपरेटिंग सिस्टम पर नवीनतम पैच इंस्टॉल कर रहे हैं? क्या आप तृतीय-पक्ष सॉफ़्टवेयर का उपयोग कर रहे हैं? संभावना यह है कि आप पिछड़ रहे हैं, यानी आप बेनकाब हो गए हैं।

पैच

अपने सॉफ़्टवेयर की सुरक्षा सुनिश्चित करने के लिए आपको जो सबसे महत्वपूर्ण कदम उठाना चाहिए, वह है सॉफ़्टवेयर को किसी व्यावसायिक विक्रेता से या ओपन-सोर्स समुदाय से अपडेट करना।

जब किसी भेद्यता का पता चलता है और उत्पाद या परियोजना मालिकों को जिम्मेदारी से रिपोर्ट की जाती है, तो इसे सुरक्षा सलाहकार साइटों और व्हाइटसोर्स भेद्यता डेटाबेस जैसे डेटाबेस पर प्रकाशित किया जाता है।

यदि संभव हो, तो प्रकाशन से पहले एक सुधार तैयार किया जाना चाहिए और जारी किया जाना चाहिए, जिससे उपयोगकर्ताओं को अपने सॉफ़्टवेयर को सुरक्षित करने का अवसर मिल सके।

हालाँकि, यदि आप पैच उपलब्ध होने पर उसे लागू नहीं करते हैं, तो आपको बेहतर सुरक्षा से लाभ नहीं होगा। 

यदि आप चिंतित हैं कि नवीनतम संस्करण में अपडेट करने से आपका उत्पाद ख़राब हो सकता है, स्वचालित उपकरण बहुत मदद कर सकता है. सप्ताह के किसी भी दिन, आपको अपने एप्लिकेशन सुरक्षा सर्वोत्तम प्रथाओं के हिस्से के रूप में अपडेट और पैचिंग को प्राथमिकता देनी चाहिए।

#4 अपने कंटेनर प्रबंधित करें

हाल के वर्षों में, कंटेनरों की लोकप्रियता बढ़ी है क्योंकि अधिक संगठन इसके लचीलेपन के कारण प्रौद्योगिकी को अपनाते हैं, जो सॉफ्टवेयर विकास जीवनचक्र (एसडीएलसी) के दौरान विभिन्न वातावरणों में घटकों के विकास, परीक्षण और तैनाती की प्रक्रिया को सरल बनाता है। 

यह आम तौर पर स्वीकार किया जाता है कि कंटेनर सुरक्षा लाभ प्रदान करते हैं जो उन्हें लाभ देते हैं। इसके अलावा, उनके स्व-निहित ओएस वातावरण के कारण, उन्हें डिज़ाइन द्वारा खंडित किया जाता है, जिससे जोखिम का स्तर कम हो जाता है।

फिर भी, कंटेनर ब्रेकआउट हमले जैसे कारनामों के प्रति संवेदनशील बने हुए हैं, जिसमें अलगाव टूट गया है। कंटेनरों में उनके भीतर संग्रहीत कोड में भेद्यता भी हो सकती है। 

सीआई/सीडी पाइपलाइन सुरक्षा के लिए, आपको अपनी रजिस्ट्रियों सहित शुरू से अंत तक कमजोरियों को स्कैन करना चाहिए।

इन स्कैन के अलावा, कंटेनरों के साथ काम करने में एप्लिकेशन सुरक्षा के लिए सर्वोत्तम प्रथाओं में महत्वपूर्ण कार्य भी शामिल हैं जैसे कि यदि आप डॉकर हब का उपयोग कर रहे हैं तो डॉकर कंटेंट ट्रस्ट जैसे टूल के साथ अपनी छवियों पर हस्ताक्षर करना, या यदि आपकी टीम उपयोग कर रही है तो शेयर्ड एक्सेस सिग्नेचर का उपयोग करना। माइक्रोसॉफ्ट नीला

#5 अपने निवारण कार्यों को प्राथमिकता दें

हाल के वर्षों में कमजोरियों की संख्या में वृद्धि हुई है, और इस प्रवृत्ति के जल्द ही धीमा होने के कोई संकेत नहीं दिख रहे हैं।

नतीजतन, डेवलपर्स सुधार में व्यस्त हैं। सचेत रहते हुए अपने अनुप्रयोगों को सुरक्षित रखने की आशा रखने वाली टीमों के लिए प्राथमिकता देना आवश्यक है।

खतरे का आकलन भेद्यता की गंभीरता (सीवीएसएस रेटिंग), प्रभावित एप्लिकेशन की गंभीरता और कई अन्य कारकों के आधार पर किया जाता है।

जब ओपन सोर्स कमजोरियों की बात आती है तो आपको यह जानना होगा कि क्या ओपन-सोर्स भेद्यता वास्तव में आपके मालिकाना कोड को प्रभावित करती है।

अप्रभावी और उच्च जोखिम नहीं, भले ही कमजोर घटक की सीवीएसएस रेटिंग महत्वपूर्ण हो, यदि इसे आपके उत्पाद से कॉल प्राप्त नहीं होती है।

स्मार्ट रणनीतियाँ वे हैं जो मौजूद कारकों के आधार पर सबसे अधिक दबाव वाले खतरों को पहले प्राथमिकता देती हैं, और कम जोखिम वाले खतरों को बाद के लिए छोड़ देती हैं।   

#6 एन्क्रिप्ट करें, एन्क्रिप्ट करें, एन्क्रिप्ट करें  

OWASP टॉप 10 में वर्षों से आराम और पारगमन के दौरान डेटा के एन्क्रिप्शन को शामिल किया गया है, जिससे यह किसी भी एप्लिकेशन सुरक्षा सर्वोत्तम प्रथाओं की सूची के लिए एक आवश्यकता बन गया है।

जब आप अपने ट्रैफ़िक को ठीक से लॉक करने में विफल रहते हैं तो मैन-इन-द-मिडिल हमले और घुसपैठ के अन्य रूप संवेदनशील डेटा को उजागर कर सकते हैं।

आप जब पासवर्ड संग्रहीत करें और उदाहरण के लिए, सादे पाठ में उपयोगकर्ता आईडी, आप अपने ग्राहकों को जोखिम में डालते हैं। 

सुनिश्चित करें कि आप एन्क्रिप्शन के लिए अपनी मूल चेकलिस्ट के हिस्से के रूप में अद्यतन प्रमाणपत्र के साथ एसएसएल का उपयोग करते हैं। अब जब HTTPS मानक बन गया है तो अपने आप को पीछे न रहने दें। हैशिंग की भी अनुशंसा की जाती है.

इसके अतिरिक्त, जैसा कि वे कहते हैं, आपको कभी भी "अपना खुद का क्रिप्टो रोल" नहीं करना चाहिए। ऐसे सुरक्षा उत्पादों पर विचार करें जो कार्य को सही ढंग से करने के अनुभव के साथ एक समर्पित टीम द्वारा समर्थित हों।

#7 विशेषाधिकार प्रबंधित करें

आपको अपने संगठन में हर चीज़ तक पहुंच प्रदान करने की आवश्यकता नहीं है। एप्लिकेशन और डेटा केवल उन लोगों द्वारा ही पहुंच योग्य हैं जिन्हें नेटवर्क सुरक्षा सर्वोत्तम प्रथाओं और एप्लिकेशन सुरक्षा सर्वोत्तम प्रथाओं का पालन करके उनकी आवश्यकता है।

विशेषाधिकार प्रबंधित करें

इसके दो कारण हैं। पहली चीज़ जो आपको करने की ज़रूरत है वह हैकर को उस सिस्टम तक पहुंच प्राप्त करने के लिए मार्केटिंग क्रेडेंशियल्स का उपयोग करने से रोकना है जिसमें वित्त या कानूनी जैसे अन्य अधिक संवेदनशील डेटा शामिल हैं।

अंदरूनी ख़तरे भी एक चिंता का विषय हैं, चाहे वे अनजाने में हों - जैसे कि लैपटॉप खोना या ईमेल पर गलत अनुलग्नक भेजना - या दुर्भावनापूर्ण।

जब डेटा तक पहुंच की बात आती है तो कर्मचारियों को केवल वही डेटा प्रदान करने का न्यूनतम विशेषाधिकार का सिद्धांत, जिसकी उन्हें आवश्यकता है, कोई नियंत्रण न होने की तुलना में आपके जोखिम को कम कर सकता है।

#8 अपनी भेद्यता प्रबंधन के लिए स्वचालन को अपनाएं

पिछले कुछ वर्षों में डेवलपर्स के लिए उनके एप्लिकेशन की सुरक्षा तेजी से महत्वपूर्ण हो गई है, खासकर जब भेद्यता प्रबंधन जैसे कार्यों की बात आती है।

सुरक्षा की बाईं ओर बदलाव को संबोधित करने के लिए, डेवलपर टीमें जल्दी और अक्सर परीक्षण कर रही हैं, जब कमजोरियों को ठीक करना आसान और सस्ता होता है, तो वे विकास प्रक्रिया के शुरू में ही अपनी कई सुरक्षा जांचों पर जोर देते हैं।

बड़ी संख्या में कमजोरियों के कारण बोझिल परीक्षण प्रक्रिया को प्रबंधित करने के लिए, डेवलपर्स को स्वचालित टूल की आवश्यकता होती है।

आपके मालिकाना कोड में संभावित सुरक्षा कमजोरियों का पता लगाने के लिए, विकास के दौरान स्थैतिक अनुप्रयोग सुरक्षा परीक्षण (SAST) और गतिशील अनुप्रयोग सुरक्षा परीक्षण (DAST) को नियोजित किया जा सकता है।

सुरक्षा छेद एसएएसटी और डीएएसटी के साथ बंद कर दिए जाते हैं, हालांकि मालिकाना कोड आपके समग्र कोड का अपेक्षाकृत छोटा हिस्सा बनाता है।

सभी आधुनिक अनुप्रयोगों में से 92% से अधिक में, ओपन-सोर्स घटक आपके कोडबेस का 60-80% बनाते हैं। आपकी एप्लिकेशन सुरक्षा चेकलिस्ट को ओपन सोर्स घटकों को सुरक्षित करने को प्राथमिकता देनी चाहिए।

 सॉफ़्टवेयर संरचना विश्लेषण टूल का उपयोग करके, टीमें पूरे एसडीएलसी में स्वचालित सुरक्षा जांच और रिपोर्ट चला सकती हैं, अपने वातावरण में प्रत्येक खुले स्रोत घटक की पहचान कर सकती हैं और संकेत कर सकती हैं कि उनमें से किसमें ज्ञात भेद्यता है जो आपके अनुप्रयोगों के लिए सुरक्षा जोखिम पैदा करती है।

आप ओपन सोर्स सुरक्षा समस्याओं के लिए अपने स्वचालित परीक्षण को बाईं ओर स्थानांतरित करके अपनी कमजोरियों को बेहतर ढंग से प्रबंधित कर सकते हैं।

#9 प्रवेश परीक्षण

शीर्ष एप्लिकेशन सुरक्षा सर्वोत्तम प्रथाओं की सूची पेन परीक्षण का उल्लेख किए बिना अधूरी होगी, भले ही स्वचालित उपकरण अधिकांश सुरक्षा मुद्दों को पकड़ने में मदद करते हैं।

कलम और कागज के साथ परीक्षण करने से आप अपने ऐप में कमज़ोरियों का पता लगा सकते हैं। यदि कोई दृढ़ हैकर आपके एप्लिकेशन में सेंध लगाने की कोशिश करता है, तो अच्छे पेन परीक्षकों को ठीक से पता होता है कि उन्हें क्या कदम उठाने की जरूरत है। 

हैकिंग फर्मों को काम पर रखा जा सकता है या फ्रीलांसर बगक्राउड और हैकरवन जैसे बग बाउंटी कार्यक्रमों में भाग ले सकते हैं। यदि आपने पहले से ही ऐसा नहीं किया है तो आपकी कंपनी को बग बाउंटी प्रायोजित करनी चाहिए।

यदि आप पेन परीक्षकों को नियुक्त करते हैं, तो वास्तविक उल्लंघन के परिणामों से निपटने की तुलना में उनके लिए भुगतान करना कहीं बेहतर है। 

#10 टोकन से सावधान रहें 

इस तथ्य के बावजूद कि इसे सुरक्षित करना आसान है, कई डेवलपर्स तीसरे पक्ष के लिए अपने टोकन को ठीक से सुरक्षित नहीं करते हैं। 

टोकन

लोकप्रिय डेवलपर वेबसाइटों को खोजकर, आप आसानी से ऑनलाइन असुरक्षित टोकन पा सकते हैं। टोकन विवरण कहीं और संग्रहीत करने के बजाय, डेवलपर्स बस उन्हें अपने ओपन-सोर्स रिपॉजिटरी में शामिल करते हैं।

एक बुनियादी एप्लिकेशन सुरक्षा सर्वोत्तम अभ्यास आपके तृतीय-पक्ष टोकन को ठीक से सुरक्षित करना है। आपको खरीदे गए टोकन को किसी के भी लेने के लिए अपने कोड में इधर-उधर नहीं छोड़ना चाहिए।

बुनियादी अभ्यासों के रूप में अनुप्रयोग सुरक्षा सर्वोत्तम अभ्यास

यहां उल्लिखित सर्वोत्तम प्रथाओं में से प्रत्येक को आपके संगठन की सतत विकास प्रक्रिया में एकीकृत किया जाना चाहिए। यदि आप जोखिम को कम नहीं करते हैं तो आपकी कंपनी के एप्लिकेशन और डेटा जोखिम में हैं। जोखिम को कम करने के लिए इन चरणों का पालन करें।

दूसरों द्वारा की जाने वाली गलतियों से बचना हैकर्स से आगे रहने का एक तरीका है, इसलिए आपको हमलों का निशाना बनाना कठिन होता है। ऐसा कोई परिधि या एप्लिकेशन सुरक्षा उपाय नहीं होगा जो पूरी तरह से हैक-प्रूफ हो।

हालाँकि, इन बुनियादी सर्वोत्तम प्रथाओं का पालन करने से आपके एप्लिकेशन को हैकर्स के लिए परेशानी से बचाने में काफी मदद मिल सकती है।

कशिश बब्बर
यह लेखक BloggersIdeas.com पर सत्यापित है

कशिश बी.कॉम स्नातक हैं, जो वर्तमान में एसईओ और ब्लॉगिंग के बारे में सीखने और लिखने के अपने जुनून का पालन कर रही हैं। प्रत्येक नए Google एल्गोरिदम अपडेट के साथ वह विवरण में गोता लगाती है। वह हमेशा सीखने के लिए उत्सुक रहती है और Google के एल्गोरिदम अपडेट के हर मोड़ और मोड़ का पता लगाना पसंद करती है, यह समझने के लिए कि वे कैसे काम करते हैं। इन विषयों के प्रति उनका उत्साह उनके लेखन में देखा जा सकता है, जिससे उनकी अंतर्दृष्टि खोज इंजन अनुकूलन और ब्लॉगिंग की कला के निरंतर विकसित परिदृश्य में रुचि रखने वाले किसी भी व्यक्ति के लिए जानकारीपूर्ण और आकर्षक बन जाती है।

संबद्ध प्रकटीकरण: पूर्ण पारदर्शिता में - हमारी वेबसाइट पर कुछ लिंक सहबद्ध लिंक हैं, यदि आप उनका उपयोग खरीदारी करने के लिए करते हैं तो हम आपके लिए बिना किसी अतिरिक्त लागत के एक कमीशन अर्जित करेंगे (कोई भी नहीं!)

एक टिप्पणी छोड़ दो