¿Cuáles son los riesgos de seguridad con el análisis web y cómo se mitigan mejor?

Qué clase enmarcar

Comience clasificando sus datos. Los datos vienen en muchas formas y formas. Algunos datos son confidenciales, mientras que una parte puede estar regulada y el resto puede estar destinado al uso público. El objetivo es tener un marco que sea útil en el proceso de toma de decisiones sobre si los datos individuales deben protegerse o no. Una vez que tenga esto listo, revisar su lista de preguntas es fácil. Tal vez, puede responder “no es necesario” a todos ellos y luego pasar el resto del día bebiendo té helado mientras mira la televisión.

Captura del dia

Según su clasificación anterior, la pregunta inicial no es cómo capturar y proteger. La pregunta debería ser, ¿qué capturar y por qué? Si los datos capturados se consideran información pública, ¿por qué molestarse? El otro aspecto es la clasificación puede ayudar a la política de retención. ¿Cuánto tiempo deben almacenarse los datos? La política de retención a menudo influye en la decisión de inversión en la adquisición de soluciones de almacenamiento.

Ir o descansar

Suponiendo que todos los datos capturados y almacenados se clasifiquen como ‘confidenciales’, el cifrado debería ser parte de la solución. Hay dos situaciones en las que la solución de cifrado debe abordar: la transmisión y el almacenamiento de datos. Cifrar la transmisión de datos es común. HTTPS, por ejemplo, se utiliza para asegurar el intercambio de datos entre dos puntos. El cifrado del disco duro también es común hoy en día. La solución a escala empresarial o el software de cifrado personal están fácilmente disponibles.

Ahora me ves; Ahora no

La autenticación, la autorización y el registro pertenecen a Auditoría. A partir del marco de clasificación anterior, cree una política de auditoría que controle: * Quién puede acceder (autenticación) * Qué es accesible (autorización) * Cómo detectar el acceso no autorizado (registro).

Cookies y marco

Cuando se trata de asegurar el front-end (web), recomiendo la lista de los 10 mejores de OWASP. Categoría: Proyecto Top Ten de OWASP

Guardar datos privados

La privacidad es un problema complejo. Es un área donde buscaría asesoramiento legal. Los requisitos de privacidad también varían entre estados, provincias, estados y diferentes niveles de jurisdicción. PCI DSS es un requisito de cumplimiento para asegurar los datos de pago. HIPAA es un requisito de cumplimiento en los EE. UU. Que trata con información de salud. No puedo recomendar ningún curso de acción sin comprender el contexto que rodea sus datos.

La frontera final

Asegurar los datos va más allá de los requisitos técnicos. Involucrar a todos los interesados ​​y constituyentes es muy recomendable. ¡Buena suerte!

Primero, reformularía todas las vulnerabilidades web simplemente haciendo referencia al marco OWASP. Hay muchas más vulnerabilidades y no debería simplemente enumerarlas una por una, no tiene sentido.

Un riesgo adicional que veo, a primera vista, son los empleados internos, que extraen datos por su propio bien. Eso es básicamente un riesgo de fuga de datos proveniente de empleados internos, ya sea porque están descontentos y dispuestos a monetizar sus propios beneficios de esa información, o porque mal manejan mal la información. Es un riesgo presente en todas las TI en general y también se aplica a la analítica web.

Otro riesgo que no veo es el endurecimiento de la plataforma.

De todos modos, no estoy seguro de a dónde quieres ir con este tipo de lista, y cuál debería ser su propósito. Será mucho mejor que comience con algunas plantillas de riesgo ya preparadas profesionalmente, como Risk-IT de ISACA. El tipo de lluvia de ideas desconectada que estás haciendo solo está rascando la superficie y te estás perdiendo cientos de riesgos potenciales.

Sí, la gestión de riesgos es una profesión, no debería improvisarse.

Espero que esto sea de alguna manera útil.

Una cuestión importante al recopilar los datos del usuario es si los datos se recopilan en el instante en que el usuario solicita la página web. Si lo hace, tales solicitudes se pueden usar para lanzar ataques de envenenamiento de DNS como el ataque de Kaminsky. Esto se puede evitar almacenando los datos durante un período de tiempo aleatorio antes de enviarlos al servidor que recopila información.