Skip to content

Commit

Permalink
Fix typos
Browse files Browse the repository at this point in the history
  • Loading branch information
ricsirigu committed Sep 15, 2024
1 parent e87070c commit b9dcbc7
Show file tree
Hide file tree
Showing 9 changed files with 45 additions and 45 deletions.
4 changes: 2 additions & 2 deletions 4.0/it/0x01-Frontispiece.md
Original file line number Diff line number Diff line change
Expand Up @@ -4,7 +4,7 @@

La Application Security Verification Standard è una lista di requisiti o test per la sicurezza delle applicazioni che può essere utilizzata da architetti del software, sviluppatori, tester, security professionals, tool vendors, e utenti per definire, realizzare, testare e verificare la sicurezza delle applicazioni.

## Copyright and Licenza
## Copyright e Licenza

Version 4.0.3, October 2021

Expand All @@ -27,7 +27,7 @@ Copyright © 2008-2021 The OWASP Foundation. Questo documento è rilasciato sott
| Ralph Andalis | Ron Perris | Sjoerd Langkemper |
| Tonimir Kisasondi | | |

## Altri Contributors e Revisori
## Altri Contributori e Revisori

| | | | | |
| ------------------- | ------------------ | ----------------- | ---------------- | ----------------- |
Expand Down
8 changes: 4 additions & 4 deletions 4.0/it/0x02-Preface.md
Original file line number Diff line number Diff line change
Expand Up @@ -16,16 +16,16 @@ Gli standard di sicurezza delle informazioni dovrebbero puntare a ridurre il num

L'ASVS 4.0 è stato completamente rinumerato dall'inizio alla fine. Questo nuovo schema di numerazione ci ha consentito di colmare i vuoti lasciati da capitoli ormai scomparsi e di suddividere i capitoli più estesi, facilitando l'implementazione dei controlli per sviluppatori e team. Ad esempio, se un'applicazione non utilizza JWT, l'intera sezione relativa alla gestione delle sessioni tramite JWT non sarà applicabile.

Una delle principali novità della versione 4.0 è l'introduzione di una mappatura completa con le Common Weakness Enumeration (CWE), una delle funzionalità più richieste nell'ultimo decennio. Questa mappatura permette a produttori di strumenti e utilizzatori di software di gestione delle vulnerabilità di correlare i risultati di altri strumenti e versioni precedenti dell'ASVS con la versione 4.0 e successive. Per fare spazio alla mappatura CWE, abbiamo eliminato la colonna "Since", che, a seguito della rinumerazione totale, aveva perso rilevanza rispetto alle versioni precedenti dell'ASVS. Non tutti i controlli dell'ASVS hanno una CWE associata e, poiché i CWE presentano spesso duplicazioni, abbiamo scelto di utilizzare le corrispondenze più comuni, piuttosto che quelle strettamente più precise. Tuttavia, non sempre è possibile trovare una corrispondenza tra i controlli di verifica e le debolezze. Continuiamo a incoraggiare il dibattito con la comunità CWE e, più in generale, con il settore della sicurezza delle informazioni per affrontare questa sfida.
Una delle principali novità della versione 4.0 è l'introduzione di una mappatura completa con le Common Weakness Enumeration (CWE), una delle funzionalità più richieste nell'ultimo decennio. Questa mappatura permette a produttori di strumenti e utilizzatori di software di gestione delle vulnerabilità di correlare i risultati di altri strumenti e versioni precedenti del ASVS con la versione 4.0 e successive. Per fare spazio alla mappatura CWE, abbiamo eliminato la colonna "Since", che, a seguito della rinumerazione totale, aveva perso rilevanza rispetto alle versioni precedenti del ASVS. Non tutti i controlli del ASVS hanno una CWE associata e, poiché i CWE presentano spesso duplicazioni, abbiamo scelto di utilizzare le corrispondenze più comuni, piuttosto che quelle strettamente più precise. Tuttavia, non sempre è possibile trovare una corrispondenza tra i controlli di verifica e le debolezze. Continuiamo a incoraggiare il dibattito con la comunità CWE e, più in generale, con il settore della sicurezza delle informazioni per affrontare questa sfida.

Abbiamo lavorato per soddisfare e superare in modo completo i requisiti necessari ad affrontare la OWASP Top 10 del 2017 e i Controlli Proattivi OWASP del 2018. Poiché la OWASP Top 10 del 2017 rappresenta il livello minimo per evitare negligenze in ambito sicurezza, abbiamo classificato come controlli di Livello 1 tutti i requisiti della Top 10, ad eccezione di quelli specifici al logging. Questo approccio facilita l'adozione di un vero standard di sicurezza per coloro che già utilizzano la OWASP Top 10.

Ci siamo inoltre impegnati a rendere l'ASVS 4.0 Livello 1 un insieme di controlli completo e più avanzato rispetto alla Sezione 6.5 dello standard PCI DSS 3.2.1, che copre aspetti come progettazione, sviluppo, test, revisioni sicure del codice e penetration test per le applicazioni. Per raggiungere questo obiettivo, abbiamo esteso i controlli di Livello 1 includendo la rilevazione di buffer overflow, operazioni di memoria non sicure (V5) e flag di compilazione associati a operazioni rischiose sulla memoria (V14), oltre ai già consolidati requisiti per la verifica di applicazioni e servizi web.

Abbiamo completato la transizione dell'ASVS da controlli monolitici per soli server ad un sistema che fornisce sicurezza per tutte le applicazioni e le API moderne. Nell'era della programmazione funzionale, delle API serverless, del mobile, del cloud, dei container, dell'integrazione continua e consegna continua (CI/CD), del DevSecOps, della federazione e di molte altre tecnologie, non possiamo più trascurare le architetture applicative moderne. Le applicazioni moderne sono progettate in modo molto diverso da quelle in voga al lancio dell'ASVS originale nel 2009. L'ASVS deve sempre guardare al futuro per offrire raccomandazioni solide al suo pubblico principale: gli sviluppatori. Per questo motivo, abbiamo chiarito o eliminato tutti i requisiti che presuppongono che le applicazioni vengano eseguite su sistemi di proprietà di una singola organizzazione.
Abbiamo completato la transizione del ASVS da controlli monolitici per soli server ad un sistema che fornisce sicurezza per tutte le applicazioni e le API moderne. Nell'era della programmazione funzionale, delle API serverless, del mobile, del cloud, dei container, dell'integrazione continua e consegna continua (CI/CD), del DevSecOps, della federazione e di molte altre tecnologie, non possiamo più trascurare le architetture applicative moderne. Le applicazioni moderne sono progettate in modo molto diverso da quelle in voga al lancio del ASVS originale nel 2009. L'ASVS deve sempre guardare al futuro per offrire raccomandazioni solide al suo pubblico principale: gli sviluppatori. Per questo motivo, abbiamo chiarito o eliminato tutti i requisiti che presuppongono che le applicazioni vengano eseguite su sistemi di proprietà di una singola organizzazione.

A causa della complessità dell'ASVS 4.0 e del nostro obiettivo di renderlo lo standard di riferimento per tutti gli altri progetti correlati, abbiamo deciso di ritirare il capitolo dedicato al mobile, a favore del Mobile Application Security Verification Standard (MASVS). L'appendice relativa all'Internet of Things (IoT) verrà inclusa in un futuro standard ASVS specifico per l'IoT, curato dall'OWASP Internet of Things Project. Nell'Appendice C, abbiamo inserito un'anteprima iniziale dell'ASVS per l'IoT. Ringraziamo l'OWASP Mobile Team e l'OWASP IoT Project Team per il loro supporto all'ASVS e siamo entusiasti di collaborare con loro in futuro per offrire standard complementari.
A causa della complessità del ASVS 4.0 e del nostro obiettivo di renderlo lo standard di riferimento per tutti gli altri progetti correlati, abbiamo deciso di ritirare il capitolo dedicato al mobile, a favore del Mobile Application Security Verification Standard (MASVS). L'appendice relativa all'Internet of Things (IoT) verrà inclusa in un futuro standard ASVS specifico per l'IoT, curato dall'OWASP Internet of Things Project. Nell'Appendice C, abbiamo inserito un'anteprima iniziale del ASVS per l'IoT. Ringraziamo l'OWASP Mobile Team e l'OWASP IoT Project Team per il loro supporto all'ASVS e siamo entusiasti di collaborare con loro in futuro per offrire standard complementari.

Infine, abbiamo rimosso i controlli duplicati e quelli a basso impatto. Con il tempo, l'ASVS è diventato un insieme completo di controlli, ma non tutti hanno lo stesso valore nel garantire la sicurezza del software. Questo lavoro di eliminazione dei controlli a basso impatto potrebbe proseguire in futuro. Nella prossima edizione dell'ASVS, il Common Weakness Scoring System (CWSS) sarà utilizzato per aiutare a prioritizzare ulteriormente i controlli davvero rilevanti, distinguendoli da quelli da eliminare.
Infine, abbiamo rimosso i controlli duplicati e quelli a basso impatto. Con il tempo, l'ASVS è diventato un insieme completo di controlli, ma non tutti hanno lo stesso valore nel garantire la sicurezza del software. Questo lavoro di eliminazione dei controlli a basso impatto potrebbe proseguire in futuro. Nella prossima edizione del ASVS, il Common Weakness Scoring System (CWSS) sarà utilizzato per aiutare a prioritizzare ulteriormente i controlli davvero rilevanti, distinguendoli da quelli da eliminare.

A partire dalla versione 4.0, l'ASVS si focalizzerà esclusivamente sul diventare lo standard di riferimento per le applicazioni e i servizi web, includendo sia architetture applicative tradizionali che moderne. Coprirà inoltre le pratiche di sicurezza agili e integrerà la cultura DevSecOps, garantendo un approccio completo e aggiornato alla sicurezza.
Loading

0 comments on commit b9dcbc7

Please sign in to comment.