Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + automatización eficaz

REQ.008 Generar modelo de amenazas del sistema

En el presente documento se detallan los requerimientos de seguridad relacionados a los activos de información de la empresa. En este requerimiento se recomienda que toda organización cuente con un modelo propio de gestión de amenazas para el sistema en cuestión.

Requisito

La organización debe generar un modelo de amenazas para el sistema, donde se identifiquen las posibles amenazas y debe cubrir STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege).

Soluciones

La presente sección contiene enlaces a artículos cuyo contenido es propiedad de Fluid Attacks. El objetivo es dar a conocer al público la implementación del actual requerimiento de seguridad para diferentes plataformas o lenguajes de programación:

Referencias

  1. HIPAA Security Rules 164.308(a)(1)(ii)(A): Análisis de riesgos: Llevar a cabo una evaluación precisa y completa de los riesgos y vulnerabilidades potenciales a la confidencialidad, integridad y disponibilidad de la información sensible protegida electrónicamente almacenada en la organización.

  2. HIPAA Security Rules 164.310(a)(2)(ii): Plan de Seguridad en las Instalaciones: Implementar políticas y procedimientos para salvaguardar las instalaciones y los equipos de accesos no autorizados, manipulación y robo.

  3. OWASP-ASVS v3.1-1.6 Producir un modelo de amenazas para la aplicación y los servicios remotos asociados que identifique potenciales amenazas y contramedidas para tratarlas.

  4. GDPR- 76 Evaluación de riesgos.


Estado de los servicios - Términos de Uso