توزيع التطبيقات الآمنة على Azure

نعرض في هذه المقالة أنشطة الأمان وعناصر التحكم التي يجب مراعاتها عند توزيع التطبيقات على السحابة. كما يتم تناول أسئلة ومفاهيم الأمان التي يجب مراعاتها أثناء الإصدار ومراحل الاستجابة لـ دورة حياة تطوير الأمان (SDL) من Microsoft. الهدف هو مساعدتك في تحديد الأنشطة وخدمات Azure التي يمكنك استخدامها لتوزيع تطبيق أكثر أماناً.

يتم تناول المراحل التالية لدورة تطوير الأمان من Microsoft في هذه المقالة:

  • تحرير
  • استجابة

تحرير

ينصب التركيز في مرحلة الإصدار على تجهيز المشروع للإصدار العام. يتضمن ذلك تخطيط طرق لأداء مهام خدمة ما بعد الإصدار بفعالية ومعالجة الثغرات الأمنية التي قد تحدث فيما بعد.

التحقق من أداء التطبيق الخاص بك قبل تشغيله

تحقق من أداء التطبيق الخاص بك قبل تشغيله أو توزيع التحديثات في التشغيل. استخدم Azure Load Testing لإجراء اختبارات تحميل مستندة إلى السحابة للعثور على مشاكل الأداء في تطبيقك، وتحسين جودة التوزيع، والتأكد من أن التطبيق الخاص بك دائماً جاهز أو متاح، وأن تطبيقك يمكنه التعامل مع نسبة استخدام الشبكة عند التشغيل.

تثبيت جدار حماية لتطبيق الويب

تعتبر تطبيقات الويب أهداف متزايدة للهجمات الضارة التي تستغل نقاط الضعف المعروفة والشائعة. من بين هذه الثغرات حقنة هجوم SQL وهجمات البرمجة النصية عبر المواقع. يمكن أن يكون منع هذه الهجمات في التعليمات البرمجية للتطبيق أمراً صعباً. قد يتطلب الأمر إجراء صيانة صارمة وتحديث جزئي ومراقبة في العديد من طبقات طوبولوجيا التطبيق. يساعد جدار حماية تطبيقات الويب (WAF) المركزي على تبسيط إدارة الأمان. يساعد جدار حماية تطبيقات الويب (WAF) المركزي في تبسيط إدارة الأمان بشكل أكبر.

يوفر Azure Application Gateway WAF حماية مركزية لتطبيقات الويب الخاصة بك من عمليات الاستغلال والثغرات الأمنية الشائعة. يعتمد جدار حماية تطبيقات الويب (WAF) على قواعد من مجموعات قواعد مشروع أمان تطبيق الويب المفتوح (OWASP) الأساسية 3.0 أو 2.2.9.

إنشاء خطة استجابة لحوادث

إن إعداد خطة الاستجابة للحوادث أمراً بالغ الأهمية لمساعدتك في التعامل مع التهديدات الجديدة التي قد تظهر بمرور الوقت. يتضمن إعداد خطة الاستجابة للحوادث تحديد جهات اتصال الطوارئ الأمنية المناسبة وإنشاء خطط خدمة الأمان للتعليمة البرمجية المستوردة من مجموعات أخرى في المؤسسة وللمجموعة البرمجية لجهة خارجية مرخصة.

إجراء مراجعة أمنية نهائية

تساعد المراجعة المتعمدة لجميع الأنشطة الأمنية التي تم إجراؤها على ضمان الاستعداد لإصدار البرنامج أو التطبيق الخاص بك. تتضمن المراجعة الأمنية النهائية (FSR) عادةً فحص نماذج التهديد ومخرجات الأدوات والأداء مقابل بوابات الجودة وأشرطة الأخطاء التي تم تحديدها في مرحلة المتطلبات.

إصدار المصادقة والأرشفة

يساعد اعتماد البرامج قبل إصدارها على ضمان تلبية متطلبات الأمان والخصوصية. تعد أرشفة جميع البيانات ذات الصلة أمراً ضرورياً لأداء مهام خدمة ما بعد الإصدار. تساعد الأرشفة أيضاً في خفض التكاليف طويلة الأجل المرتبطة بهندسة البرمجيات المستدامة.

استجابة

تركز مرحلة ما بعد الإصدار على أن يكون فريق التطوير قادراً ومتاحاً للاستجابة بشكل مناسب للتعامل مع أي تقارير عن تهديدات البرامج ونقاط الضعف الناشئة.

تنفيذ خطة الاستجابة للحوادث

تعد القدرة على تنفيذ خطة الاستجابة للحوادث الموضوعة في مرحلة الإصدار أمراً ضرورياً للمساعدة في حماية العملاء من أمان البرامج أو ثغرات الخصوصية التي الناشئة.

مراقبة أداء التطبيق

من المحتمل أن تساعدك المراقبة المستمرة لتطبيقك بعد توزيعه في اكتشاف مشكلات الأداء بالإضافة إلى الثغرات الأمنية.

خدمات Azure التي تساعد في مراقبة التطبيق هي:

  • Azure Application Insights
  • Microsoft Defender للسحابة

Application Insights

Application Insights هي خدمة إدارة أداء التطبيقات القابلة للتوسيع (APM) لمطوري الويب على أنظمة أساسية متعددة. استخدمها لمراقبة تطبيق الويب المباشر الخاص بك. Application Insights تلقائيا بالكشف عن شذوذ الأداء. وتتضمن أدوات تحليلات قوية لمساعدتك في تشخيص المشكلات وفهم ما يفعله المستخدمون بالفعل بتطبيقك. إنه مصمم لمساعدتك على تحسين الأداء بشكل مستمر وسهولة الاستخدام.

Microsoft Defender للسحابة

يساعدك حل Microsoft Defender for Cloud على منع التهديدات واكتشافها والاستجابة لها من خلال زيادة الرؤية (والتحكم في) أمان موارد Azure، بما في ذلك تطبيقات الويب. يساعد حل Microsoft Defender for Cloud في اكتشاف التهديدات التي قد تمر دون أن يلاحظها أحد. ويناسب حلول أمنية مختلفة.

توفر الطبقة المجانية لحل Defender for Cloud أماناً محدوداً لموارد Azure الخاصة بك فقط. توسع طبقة Defender for Cloud Standard tier هذه الإمكانات إلى الموارد المحلية والسحابات الأخرى. يساعدك حل Defender for Cloud Standard على:

  • البحث عن الثغرات الأمنية وإصلاحها.
  • تطبيق وحدات التحكم في الوصول والتطبيق لمنع النشاط الضار.
  • الكشف عن التهديدات باستخدام التحليلات والتحليلات الذكية.
  • الاستجابة بسرعة عندما تتعرض للهجوم.

الخطوات التالية

في المقالات التالية، نوصي بعناصر تحكم للأمان وأنشطة الأمان التي يمكن أن تساعدك في تصميم التطبيقات الآمنة وتطويرها.