Freigeben über


Entwickeln sicherer Anwendungen in Azure

In diesem Artikel werden Sicherheitsaktivitäten und -kontrollen vorgestellt, die Sie bei der Entwicklung von Anwendungen für die Cloud berücksichtigen sollten. Es werden Sicherheitsfragen und -konzepten behandelt, die Sie während der Implementierungs- und Überprüfungsphase von Microsoft Security Development Lifecycle (SDL) berücksichtigen müssen. Das Ziel ist, Ihnen das Festlegen von Aktivitäten und Azure-Diensten zu ermöglichen, mit denen Sie eine sicherere Anwendung entwickeln können.

In diesem Artikel werden die folgenden SDL-Phasen behandelt:

  • Implementierung
  • Überprüfung

Implementierung

Der Schwerpunkt der Implementierungsphase besteht darin, bewährte Methoden für die frühe Prävention einzurichten und Sicherheitsprobleme im Code zu erkennen und daraus zu entfernen. Angenommen, Ihre Anwendung wird auf Arten verwendet, für die sie nicht beabsichtigt war. Dies hilft dabei, Sie vor versehentlichem oder vorsätzlichem Missbrauch Ihrer Anwendung zu schützen.

Ausführen von Code Reviews

Führen Sie vor dem Einchecken von Code Code Reviews durch, um die Gesamtqualität des Codes zu erhöhen und das Risiko für die Erzeugung von Fehlern zu verringern. Sie können Visual Studio verwenden, um den Code Review-Prozess zu verwalten.

Ausführen statischer Codeanalysen

Statische Codeanalysen (auch bekannt als Quellcodeanalyse) werden als Teil eines Code Reviews durchgeführt. Die statische Codeanalyse verwendet herkömmlicherweise Tools zur Analyse von ausgeführtem Code, um potenzielle Sicherheitslücken in nicht ausgeführtem Code zu finden. Bei der statischen Codeanalyse werden Techniken wie Taint-Überprüfung und Datenflussanalyse verwendet.

Azure Marketplace bietet Entwicklertools, die statische Codeanalyse ausführen und bei Code Reviews helfen.

Überprüfen und Bereinigen aller Eingaben für Ihre Anwendung

Behandeln Sie alle Eingaben als nicht vertrauenswürdig, um Ihre Anwendung vor den häufigsten Sicherheitsrisiken für Webanwendungen zu schützen. Nicht vertrauenswürdige Daten sind ein Transportmittel für Einschleusungsangriffe. Eingaben für Ihre Anwendung umfassen Parameter in der URL, Eingaben des Benutzers, Daten aus der Datenbank oder von einer API sowie alles, das als Eingabe übergeben wird, das ein Benutzer möglicherweise manipulieren könnte. Eine Anwendung sollte überprüfen, ob Daten syntaktisch und semantisch gültig sind, bevor die Anwendung die Daten in irgendeiner Weise (einschließlich der Anzeige für den Benutzer) verwendet.

Überprüfen Sie Eingaben zu einem frühen Zeitpunkt im Datenfluss, um sicherzustellen, dass nur ordnungsgemäß formatierte Daten in den Workflow gelangen. Sie möchten vermeiden, dass falsch formatierte Daten dauerhaft in Ihrer Datenbank gespeichert werden oder eine Fehlfunktion in einer Downstreamkomponente auslösen.

Aufnehmen in die Sperrliste und Setzen auf die Positivliste sind zwei allgemeine Ansätze zur Durchführung einer Syntaxüberprüfung der Eingabe:

  • Beim Aufnehmen in die Sperrliste wird versucht, zu bestätigen, dass eine bestimmte Benutzereingabe keinen „bekannt bösartigen“ Inhalt aufweist.

  • Beim Setzen auf die Positivliste wird versucht, zu bestätigen, dass eine bestimmte Benutzereingabe einem Satz „bekannt gutartiger“ Eingaben entspricht. Zeichenbasiertes Setzen auf die Positivliste ist eine Form des Setzens auf die Positivliste, bei der eine Anwendung überprüft, ob die Benutzereingabe nur „bekannt gutartige“ Zeichen enthält bzw. ob die Eingabe einem bekannten Format entspricht.

    Dies kann beispielsweise die Überprüfung umfassen, ob ein Benutzername nur alphanumerische Zeichen enthält, oder ob er genau zwei Zahlen enthält.

Setzen auf die Positivliste ist der zu bevorzugende Ansatz zum Erstellen sicherer Software. Aufnehmen in die Sperrliste ist anfällig für Fehler, da es nicht möglich ist, eine vollständige Liste potenziell schädlicher Eingaben aufzustellen.

Führen Sie diese Arbeit auf dem Server aus, nicht auf dem Client (oder auf dem Server und auf dem Client).

Überprüfen der Ausgaben Ihrer Anwendung

Jede Ausgabe, die Sie entweder visuell oder innerhalb eines Dokuments darstellen, sollte immer codiert und mit Escapezeichen versehen sein. Das Versehen mit Escapezeichen, auch bekannt als Ausgabecodierung, wird verwendet, um sicherzustellen, dass nicht vertrauenswürdige Daten kein Transportmittel für einen Einschleusungsangriff sind. Das Versehen mit Escapezeichen in Kombination mit Datenüberprüfung bietet Verteidigungsebenen, um die Sicherheit des Systems als Ganzes zu erhöhen.

Das Versehen mit Escapezeichen stellt sicher, dass alles als Ausgabe angezeigt wird. Das Versehen mit Escapezeichen teilt außerdem dem Interpreter mit, dass die Daten nicht zur Ausführung bestimmt sind, und dies verhindert, dass Angriffe funktionieren können. Dies ist eine weitere gängige Angriffstechnik namens Cross-Site Scripting (XSS).

Wenn Sie ein Webframework von einem Drittanbieter verwenden, können Sie Ihre Optionen für die Ausgabecodierung auf Websites überprüfen, indem Sie das OWASP XSS-Präventions-Cheatsheet verwenden.

Verwenden parametrisierter Abfragen beim Verbinden mit der Datenbank

Erstellen Sie nie in Ihrem Code „auf die Schnelle“ eine Inline-Datenbankabfrage und senden diese direkt an die Datenbank. In Ihre Anwendung eingefügter bösartiger Code könnte potenziell den Diebstahl, das Löschen oder Ändern Ihrer Datenbank verursachen. Ihre Anwendung könnte auch verwendet werden, um bösartige Betriebssystembefehle auf dem Betriebssystem auszuführen, das Ihre Datenbank hostet.

Verwenden Sie stattdessen parametrisierte Abfragen oder gespeicherte Prozeduren. Wenn Sie parametrisierte Abfragen verwenden, können Sie die Prozedur sicher aus Ihrem Code aufrufen und an diese einen Zeichenfolge übergeben, ohne sich Sorgen machen zu müssen, dass diese als Teil der Abfrageanweisung behandelt wird.

Entfernen von Standardserverheadern

Header wie „Server“, „X-Powered-By“ und „X-AspNet-Version“ geben Informationen zum Server und zu zugrunde liegenden Technologien preis. Wir empfehlen, dass Sie diese Header unterdrücken, um das Fingerprinting der Anwendung zu verhindern. Siehe Entfernen von Standardserverheadern auf Windows Azure-Websites.

Trennen Ihrer Produktionsdaten

Ihre Produktionsdaten oder „echten“ Daten sollten nicht zu Entwicklungs-, Test- oder anderen Zwecken verwendet werden, die nicht dem Unternehmenszweck dienen. Für jegliche Entwicklungs- und Testzwecke sollte ein maskiertes (anonymisiertes) Dataset verwendet werden.

Dies bedeutet, dass weniger Personen Zugriff auf Ihre echten Daten haben, wodurch sich Ihre Angriffsfläche verringert. Dies bedeutet auch, dass weniger Mitarbeiter personenbezogene Daten sehen können, was eine potenzielle Vertraulichkeitsverletzung beseitigt.

Implementieren einer Richtlinie für sichere Kennwörter

Zur Abwehr von Brute-Force- und wörterbuchbasierten Angriffen muss eine Richtlinie für sichere Kennwörter implementiert werden, um sicherzustellen, dass Benutzer komplexe Kennwörter erstellen (beispielsweise mit einer Mindestlänge von 12 Zeichen und einer verpflichtenden Kombination aus alphanumerischen Zeichen und Sonderzeichen).

Azure Active Directory B2C ist durch die Bereitstellung von Funktionen wie Self-Service-Kennwortzurücksetzung, Erzwingen der Kennwortzurücksetzung usw. bei der Verwaltung von Kennwörtern nützlich.

Vergewissern Sie sich zur Abwehr von Angriffen auf Standardkonten, dass alle Schlüssel und Kennwörter ersetzbar sind und nach der Installation von Ressourcen generiert oder ersetzt werden.

Falls die Anwendung Kennwörter automatisch generieren muss, stellen Sie sicher, dass es sich um Zufallskennwörter mit hoher Entropie handelt.

Überprüfen von Dateiuploads

Wenn Ihre Anwendung Dateiuploads zulässt, erwägen Sie Vorsichtsmaßnahmen, die Sie für diese riskante Aktivität ergreifen können. Bei vielen Angriffen besteht der erste Schritt darin, bösartigen Code in ein System einzuschleusen, das angegriffen wird. Die Verwendung eines Dateiuploads hilft dem Angreifer, dies zu erreichen. OWASP bietet Lösungen zum Überprüfen einer Datei, um sicherzustellen, dass die Datei, die Sie hochladen, sicher ist.

Antischadsoftware-Schutz hilft dabei, Viren, Spyware und andere Schadsoftware zu erkennen und zu entfernen. Sie können Microsoft Antimalware oder die Endpunktschutz-Lösung eines Microsoft-Partners (Trend Micro, Broadcom, McAfee, Microsoft Defender Antivirus unter Windows und Endpoint Protection) installieren.

Microsoft Antimalware umfasst Features wie Echtzeitschutz, geplante Überprüfungen, Schadsoftwarebehandlung, Signaturupdates, Engine-Updates, Beispielberichte und Sammlung von Ausschlussereignissen. Sie können Microsoft Antimalware und Partnerlösungen zur Vereinfachung der Bereitstellung und für integrierte Erkennungen (Warnungen und Vorfälle) in Microsoft Defender für Cloud integrieren.

Speichern Sie keine vertraulichen Inhalte zwischen.

Speichern Sie keine vertraulichen Inhalte im Browser zwischen. Browser können Informationen für die Zwischenspeicherung und den Verlauf/die Chronik speichern. Zwischengespeicherte Dateien werden in einem Ordner abgelegt, z. B. dem Ordner „Temporäre Internetdateien“ bei Internet Explorer. Wenn auf diese Seite erneut zugegriffen wird, zeigt der Browser diese Seiten aus dem Cache an. Falls dem Benutzer vertrauliche Informationen (z. B. Adresse, Kreditkartendaten, Sozialversicherungsnummer oder Benutzername) angezeigt werden, können diese Informationen im Cache des Browsers gespeichert werden und abrufbar sein, indem der Cache des Browsers untersucht wird oder im Browser auf die Schaltfläche Zurück geklickt wird.

Überprüfung

Die Überprüfungsphase beinhaltet umfassende Bemühungen, um sicherzustellen, dass der Code die Grundsätze für Sicherheit und Datenschutz erfüllt, die in den vorangehenden Phasen festgelegt wurden.

Auffinden und Beheben von Sicherheitsrisiken in Ihren Anwendungsabhängigkeiten

Sie überprüfen Ihre Anwendung und deren abhängige Bibliotheken, um alle bekannten anfälligen Komponenten zu identifizieren. Produkte, mit denen diese Überprüfung ausgeführt werden kann, sind u. a. OWASP-Abhängigkeitsprüfung,Snyk und Black Duck.

Testen Ihrer Anwendung im Betriebszustand

Dynamische Anwendungssicherheitstests (DAST) sind ein Prozess des Testens einer Anwendung in einem Betriebszustand, um Schwachstellen bei der Sicherheit zu finden. DAST-Tools analysieren Programme, während diese ausgeführt werden, um Sicherheitslücken, wie z. B. Speicherbeschädigungen, unsichere Serverkonfigurationen, Cross-Site Scripting, Probleme mit Benutzerberechtigungen, SQL-Einschleusung und andere kritische Sicherheitsaspekte, aufzuspüren.

DAST unterscheidet sich von statischen Anwendungssicherheitstests (SAST). SAST-Tools analysieren Quellcode oder kompilierte Versionen von Code, wenn der Code nicht ausgeführt wird, um Sicherheitslücken zu finden.

Führen Sie DAST aus, vorzugsweise mit Unterstützung eines Sicherheitsexperten (einem Penetrationtester oder Sicherheitsrisikobewerter). Wenn kein Sicherheitsexperte verfügbar ist, können Sie DAST selber mit einem Webproxyscanner und ein wenig Schulung und Übung ausführen. Binden Sie früh einen DAST-Scanner ein, um sicherzustellen, dass Sie keine offensichtlichen Sicherheitsprobleme in Ihren Code einführen. Eine Liste von Scannern für Sicherheitsrisiken in Webanwendungen finden Sie auf der OWASP-Site.

Durchführen von Fuzzing

Beim Fuzzing lösen Sie Programmfehler aus, indem Sie absichtlich falsch formatierte oder zufällige Daten in eine Anwendung einführen. Das Auslösen eines Programmfehlers hilft dabei, potenzielle Sicherheitsprobleme aufzudecken, bevor die Anwendung veröffentlicht wird.

Erkennung von Sicherheitsrisiken ist der einzigartige Fuzzing-Dienst von Microsoft zum Auffinden sicherheitskritischer Fehler in Software.

Durchführen einer Überprüfung der Angriffsfläche

Das Überprüfen der Angriffsfläche nach Fertigstellung des Codes stellt sicher, dass alle Entwurfs- oder Implementierungsänderungen an einer Anwendung oder einem System berücksichtigt wurden. Es wird dadurch sichergestellt, dass alle neuen Angriffsvektoren, die als Ergebnis der Änderungen erzeugt wurden, einschließlich Bedrohungsmodellen, überprüft und korrigiert wurden.

Sie können sich ein Bild von der Angriffsfläche machen, indem Sie die Anwendung überprüfen. Microsoft bietet ein Tool zur Analyse der Angriffsfläche namens Attack Surface Analyzer an. Sie können aus zahlreichen kommerziellen Tools oder Diensten für dynamische Tests und die Überprüfung auf Sicherheitsrisiken wählen, einschließlich OWASP Attack Surface Detector, Arachni und w3af. Diese Überprüfungstools durchforsten Ihre App und kartieren die Teile der Anwendung, auf die aus dem Internet zugegriffen werden kann. Sie können auch den Azure Marketplace nach ähnlichen Entwicklertools durchsuchen.

Ausführen von Penetrationstests

Die Bereitstellung von Anwendungssicherheit ist genauso wichtig wie das Testen jeder anderen Funktionalität. Richten Sie Penetrationstests als standardmäßigen Bestandteil des Build- und Bereitstellungsprozesses ein. Planen Sie regelmäßige Sicherheitstests und Überprüfungen auf Sicherheitsrisiken für bereitgestellte Anwendungen, und überwachen Sie das System auf offene Ports, Endpunkte und Angriffe.

Ausführen von Sicherheitsüberprüfungstests

Azure Tenant Security Solution (AzTS) aus Secure DevOps Kit for Azure (AzSK) enthält Sicherheitsüberprüfungstests für mehrere Dienste der Azure-Plattform. Sie führen diese Sicherheitsüberprüfungstests regelmäßig aus, um sicherzustellen, dass sich Ihr Azure-Abonnement und die verschiedenen Ressourcen, aus denen Ihre Anwendung besteht, in einem sicheren Zustand befinden. Sie können diese Tests auch mithilfe der AzSK-Funktion für CI/CD-Erweiterungen (Continuous Integration/Continuous Deployment) automatisieren, wodurch Sicherheitsüberprüfungstests als Visual Studio-Erweiterungen zur Verfügung gestellt werden.

Nächste Schritte

In den folgenden Artikeln empfehlen wir die Sicherheitskontrollen und -aktivitäten, die Ihnen beim Entwerfen und Bereitstellen von sicheren Anwendungen helfen können.