Breve resumo dos requisitos mínimos de Cibersegurança para o Alojamento, Desenvolvimento, Manutenção e Suporte em todo o ciclo de vida do produto/solução. Nota: estes requisitos poderão ser alterados quando entrar em funcionamento a NDIS2.
-
"Hardening" do Alojamento / Website / Plataforma Web
- alojamento dedicado ou SAS - software as a service
- versões de software (operating system, database, content management system, frameworks, libraries, plugins, themes, etc.) mais recentes sem vulnerabilidades de segurança, e "adquiridas" a entidades credíveis (ver LibraryReleases.md)
- atualizações de segurança automáticas
- antivirus
- firewall
- waf web application firewall em todas as aplicações/plataformas web
- ssl em todas as páginas web
- portas, abrir só as estritamente necessárias e para quem necessita
- ex. porta 22/ssh ou 3389/rdp aberta só para os ip's públicos de quem tem que fazer a gestão da solução
- ex. porta 443/https para o público em geral
- logins (autenticação)
- com controlo de tentativas falhadas
- passwords complexas e compridas ( + 13 caracteres )
- com 2FA duplo factor autenticação
- implementam a sequência de autenticação: login + password complexa + reCaptcha + 2FA
- backup's diários online e offline
-
"Ferramentas" Cibersegurança
- a forma mais simples é utilizar uma VM com o Kali Linux ( https://www.kali.org ) e instalar as seguintes ferramentas:
- isMyWebsiteInsecure-1.sh (*) SHA1 372a243e39f8e62310437ab6505f96690c643bc7
- isMyWebsiteInsecure-2.sh (*) SHA1 166f9d48545d1d309e0c6ee28edc2acefcb6544e
- ZAP ( https://www.zaproxy.org/ ) ou Burp Suite ( https://portswigger.net/burp/pro )
- Nessus ( https://www.tenable.com/products/nessus ) ou Greenbone OpenVAS ( https://openvas.org/ )
(*) encontra-se neste repositório
- a forma mais simples é utilizar uma VM com o Kali Linux ( https://www.kali.org ) e instalar as seguintes ferramentas:
-
"Testes" Cibersegurança
- não são exaustivos. Não são aceites testes com outras ferramentas a não ser se expressamente autorizado.
- pretende-se que a solução/plataforma não apresente erros ou vulnerabilidades de grau superior a "informativo".
- sequência aconselhada de testes (devem ser todos executados):
Ferramenta Descrição isMyWebsiteInsecure-1.sh <url> # testa 1ª página e alojamento isMyWebsiteInsecure-2.sh <url> # testa 1ª página e alojamento Chrome Browser > Console <url> # valida se existem erros nas páginas Chrome Browser > Lighthouse <url> # testa página web e performance ZAP <url> ou Burp Suite <url> # testa toda a aplicação/plataforma web Nessus <host> or Greenbone OpenVAS <host> # testa todo o alojamento/aplicação