Projekt OWASP Application Security Verification Standard (ASVS) stanowi podstawę do testowania technicznych zabezpieczeń aplikacji internetowych, a także zapewnia programistom listę wymagań dotyczących bezpiecznego rozwoju.
Architektura, projektowanie i modelowanie zagrożeń omawia solidne aspekty architektury bezpieczeństwa, które decydują o standardach i jakości rozwiązania systemu YetiForce
Scentralizowana kontrola dostępu nadzoruje dostęp do zasobów przez zautoryzowanych użytkowników / urządzenia. Dobrze zaprojektowana pozwala na pełną kontrolę nad zasobami w czasie rzeczywistym
Poprawna obsługa i rejestracja błędów dostarczy wysokiej jakości logi i przydatne informacje dla użytkowników, administratorów i zespołów reagowania na incydenty
Należy wdrożyć odpowiednie procedury bezpieczeństwa i weryfikacji dla każdego kodu wprowadzanego bezpośrednio do aplikacji lub pośrednio za pomocą bibliotek zewnętrznych
API i usługi sieciowe powinny posiadać zaufaną warstwę bezpieczeństwa uwzględniającą uwierzytelnianie, zarządzanie sesjami i autoryzacje wszystkich żądań pochodzących z zewnątrz
Uwierzytelnianie to czynność polegająca na potwierdzeniu osoby lub rzeczy jako autentycznej oraz roszczenia złożone przez osobę lub urządzenie są poprawne i odporne na podszywanie się
Walidacja, oczyszczanie i weryfikacja kodu to klucz do bezpieczeństwa systemu, który przetwarza informacje z zewnątrz. Źle zaprojektowana jest najczęstszą przyczyną udanych ataków
Ochrona danych na wysokim poziomie oznacza poufność, integralność i dostępność danych, która jest egzekwowana przez zaufany serwer i aplikację oraz bezpieczną komunikację
Logika biznesowa aplikacji powinna być sekwencyjna, przetwarzana w kolejności oraz co najważniejsze nie może być pomijana, dodatkowo powinna być odporna na zautomatyzowane ataki
Bezpieczna konfiguracja serwera jest równie ważna jak konfiguracja aplikacji, dlatego należy wdrożyć najlepsze praktyki i zalecenia dla całej infrastruktury i wszystkich środowisk aplikacyjnych
Zarządzanie sesją to jeden z kluczowych mechanizmów, który zmienia protokół bezstanowy na pełnostanowy a następnie utrzymuje ten stan podczas współpracy z użytkownikiem / urządzeniem
Systemy przechowujące istotne dane muszą stosować silne mechanizmy kryptograficzne a poziom zabezpieczeń musi być adekwatny do danych jakie są przez ten system przetwarzane
Komunikacja to bezpieczna wymiana danych pomiędzy użytkownikiem / urządzeniem a systemem, dlatego dobór standardów i sposobu szyfrowania jest kluczowy dla bezpieczeństwa
Wdrożenie standardów i procedur dla plików i zasobów, pozwoli na dopasowanie odpowiedniego poziomu bezpieczeństwa z uwzględnieniem źródła oraz rodzaju pliku lub zasobu