Κοινή χρήση μέσω


Προτάσεις για προστασία του κύκλου ζωής ανάπτυξης

Ισχύει για την παρούσα σύσταση της λίστας ελέγχου Power Platform Well-Architected Security:

SE:02 Διατηρήστε έναν ασφαλή κύκλο ζωής ανάπτυξης χρησιμοποιώντας μια πιο δύσκολη, ως επί το πλείστον αυτοματοποιημένη και με δυνατότητα ελέγχου αλυσίδα εφοδιασμού λογισμικού. Ενσωματώστε έναν ασφαλή σχεδιασμό χρησιμοποιώντας τη μοντελοποίηση απειλών για προστασία από την εφαρμογή εφαρμογών που χρησιμοποιούν ασφάλεια.

Αυτός ο οδηγός περιγράφει τις προτάσεις για προστασία του κώδικα και του περιβάλλοντος ανάπτυξης εφαρμόζοντας βέλτιστες πρακτικές ασφαλείας σε όλο τον κύκλο ανάπτυξης.

Στο επίκεντρο του φόρτου εργασίας είναι τα στοιχεία που υλοποιούν την επιχειρηματική λογική. Αυτά τα στοιχεία μπορούν να είναι ένας συνδυασμός στοιχείων με χαμηλό κώδικα, όπως εφαρμογές και ροές καμβά, καθώς και στοιχεία που είναι πρώτα από τον κώδικα, όπως οι προσθήκες. Όλα τα στοιχεία που καθιστούν τον φόρτο εργασίας σας πρέπει να είναι χωρίς προβλήματα ασφαλείας, ώστε να διασφαλιστεί η εμπιστευτικότητα, η ακεραιότητα και η διαθεσιμότητα.

Είναι σημαντική η προστασία της υποδομής μέσω ελέγχων ταυτότητας και δικτύωσης, αλλά δεν αρκεί. Αποτρέψτε την ανεπαρκή υλοποίηση φόρτου εργασίας Power Platform και την υποβάθμιση δραστηριοτήτων σε αυτούς τους φόρτους εργασίας, ώστε να ενισχύσετε τη συνολική στάση ασφαλείας σας. Η διαδικασία ενσωμάτωσης της ασφάλειας στον κύκλο ζωής της ανάπτυξης είναι ουσιαστικά μια διαδικασία που γίνεται πιο δύσκολη. Όπως ακριβώς η ενίσχυση των πόρων, η ενίσχυση της ανάπτυξης κώδικα επίσης δεν γωρίζει την περιβάλλουσα πληροφορία. Το επίκεντρο είναι η ενίσχυση της ασφάλειας και όχι οι λειτουργικές απαιτήσεις της εφαρμογής.

Ορισμοί

Όρος Ορισμός
Κύκλος ζωής ανάπτυξης ασφάλειας (SDL) Ένα σύνολο πρακτικών που παρέχονται από τη Microsoft και υποστηρίζουν τις απαιτήσεις διασφάλισης ασφάλειας και συμμόρφωσης.
Κύκλος ζωής ανάπτυξης λογισμικού (SDLC) Μια πολύπλευρη, συστηματική διαδικασία για την ανάπτυξη συστημάτων λογισμικού.

Βασικές στρατηγικές σχεδίασης

Τα μέτρα ασφαλείας θα πρέπει να ενσωματώνονται σε πολλά σημεία στον υπάρχοντα κύκλο ζωής ανάπτυξης λογισμικού (SDLC) για να εξασφαλίσετε τα εξής:

  • Οι επιλογές σχεδιασμού δεν οδηγούν σε κενά ασφαλείας.
  • Τα στοιχεία με χαμηλό κώδικα και τα στοιχεία πρώτου κώδικα καθώς και η ρύθμιση παραμέτρων δεν δημιουργούν σημεία ευπάθειας λόγω της εκμεταλλεύσιμης υλοποίησης και των μη ορθών πρακτικών κωδικοποίησης.
  • Τα στοιχεία με χαμηλό κώδικα και τα στοιχεία πρώτου κώδικα καθώς και οι διαδικασίες ανάπτυξης δεν εκτελούνται.
  • Τα σημεία ευπάθειας που αποκαλύπτονται μέσω περιστατικών μετριάζονται.
  • Οι απαιτήσεις συμμόρφωσης δεν παραβιάζονται ή δεν μειώνονται.
  • Η καταγραφή ελέγχου υλοποιείται σε όλα τα περιβάλλοντα.

Οι ακόλουθες ενότητες παρέχουν στρατηγικές ασφαλείας για τα φάσεις που συνήθως χρησιμοποιούνται στο SDLC.

Φάση απαιτήσεων

Ο στόχος της φάσης απαιτήσεων είναι η συγκέντρωση και ανάλυση των λειτουργικών και μη λειτουργικών απαιτήσεων για έναν φόρτο εργασίας ή μια νέα δυνατότητα του φόρτου εργασίας. Αυτή η φάση είναι σημαντική επειδή διευκολύνει τη δημιουργία προστατευτικών προσαρμοσμένων στους στόχους του φόρτου εργασίας. Η προστασία των δεδομένων και της ακεραιότητας του φόρτου εργασίας σας θα πρέπει να αποτελεί βασική απαίτηση σε κάθε στάδιο του κύκλου ζωής της ανάπτυξης.

Για παράδειγμα, εξετάστε το ενδεχόμενο ενός φόρτου εργασίας, όπου οι χρήστες θα καταχωρούν και θα τροποποιούν δεδομένα μέσα σε μια εφαρμογή. Οι επιλογές σχεδιασμού ασφαλείας πρέπει να καλύπτουν τις διαβεβαιώσεις για την αλληλεπίδραση του χρήστη με τα δεδομένα, όπως τον έλεγχο ταυτότητας και την άδεια χρήσης και την άδεια μόνο επιτρεπόμενων ενεργειών για τα δεδομένα. Οι μη λειτουργικές απαιτήσεις καλύπτουν τη διαθεσιμότητα, τη χρηστικότητα και τη δυνατότητα συντήρησης. Οι επιλογές ασφαλείας πρέπει να περιλαμβάνουν όρια τμήματος, την είσοδο και την έξοδο του τείχους προστασίας και άλλα δια-τομεακά ζητήματα ασφαλείας.

Όλες αυτές οι αποφάσεις θα πρέπει να οδηγούν σε έναν καλό ορισμό της στάσης ασφαλείας του φόρτου εργασίας. Καταγράψτε τις απαιτήσεις ασφαλείας σε μια προδιαγραφή που έχει συμφωνηθεί και απεικονίστε τες στο αρχείο καταγραφής. Το έγγραφο θα πρέπει να αναφέρει ρητά την ασφάλεια και τις συμφωνίες ανταλλαγής και τους κινδύνους που μπορεί να αναλάβει η επιχείρηση, εάν το βήμα δεν εγκριθεί από τους ενδιαφερόμενους για την επιχείρηση. Για παράδειγμα, ενδεχομένως να καταγράψετε την ανάγκη χρήσης τείχους προστασίας IP σε Power Platform περιβάλλοντα για την προστασία των δεδομένων του οργανισμού σας περιορίζοντας την πρόσβαση στο Dataverse μόνο από επιτρεπόμενες θέσεις IP. Εάν οι ενδιαφερόμενοι για την επιχείρηση δεν φέρουν το επιπλέον κόστος χρήσης μιας λύσης όπως τα διαχειριζόμενα περιβάλλοντα, πρέπει να είναι έτοιμοι να αποδεχθούν τον κίνδυνο πρόσβασης σε πόρους του οργανισμού από δημόσιες τοποθεσίες, όπως μια καφετέρια. Ως άλλο παράδειγμα, φανταστείτε ότι η εφαρμογή σας πρέπει να συνδέεται με τρίτες προελεύσεις δεδομένων. Το Power Platform ενδεχομένως να διαθέτει μια έτοιμη σύνδεση για αυτό το ζήτημα, ωστόσο ενδέχεται να μην υποστηρίζει τις απαιτήσεις ελέγχου ταυτότητας που έχουν εγκριθεί από τις ομάδες ασφαλείας σας. Σε αυτή την περίπτωση, οι ενδιαφερόμενοι για την ασφάλειΆ σας ενδέχεται να αποδέχονται τον κίνδυνο χρήσης μη εγκεκριμένης μεθόδου ελέγχου ταυτότητας. Εναλλακτικά, μπορείτε να εξερευνήσετε τη χρήση ενός προσαρμοσμένου συνδέσμου, ενώ παράλληλα να δείτε τα πλεονεκτήματα της αύξησης του χρόνου ανάπτυξης και της πιθανής καθυστέρησης του έργου.

Η συλλογή των απαιτήσεων ασφαλείας είναι ένα κρίσιμο σημείο αυτής της φάσης. Χωρίς αυτή την προσπάθεια, τα στάδια σχεδιασμού και υλοποίησης θα βασίζονται σε επιλογές κατάργησης εφαρμογής, οι οποίες μπορούν να οδηγήσουν σε ασφάλεια ή αλλαγή των απαιτήσεων που θα αυξήσουν το χρόνο ανάπτυξης. Ενδεχομένως να χρειαστεί να αλλάξετε την υλοποίηση αργότερα, ώστε να προσαρμόσετε την ασφάλεια, η οποία μπορεί να είναι ακριβή.

Φάση σχεδίασης

Κατά τη διάρκεια αυτής της φάσης, οι απαιτήσεις ασφαλείας μετατρέπονται σε τεχνικές απαιτήσεις. Στις τεχνικές προδιαγραφές σας, καταγράψτε όλες τις αποφάσεις σχεδιασμού για την αποτροπή αμφιβολίας κατά την υλοποίηση. Ακολουθούν μερικές τυπικές εργασίες:

  • Καθορίστε τη διάσταση ασφαλείας της αρχιτεκτονικής. Επικαλύψτε την αρχιτεκτονική με στοιχεία ελέγχου ασφαλείας. Για παράδειγμα, τα στοιχεία ελέγχου που υπάρχουν στα όρια απομόνωσης του δικτύου, οι τύποι ταυτοτήτων και οι μέθοδοι ελέγχου ταυτότητας που απαιτούνται για τα στοιχεία του φόρτου εργασίας και ο τύπος των μεθόδων κρυπτογράφησης που θα χρησιμοποιούνται.

  • Αξιολόγηση των συναλλαγών που παρέχονται από πλατφόρμα. Είναι σημαντικό να κατανοήσετε τον διαχωρισμό ευθύνης ανάμεσα σε εσάς και το Power Platform. Αποφύγετε την επικάλυψη ή τα διπλότυπα με εγγενή Power Platform στοιχεία ελέγχου ασφαλείας. Θα έχετε καλύτερη κάλυψη ασφαλείας και θα μπορείτε να εκχωρήσετε πόρους ανάπτυξης στις ανάγκες της εφαρμογής.

    Για παράδειγμα, αντί να δημιουργήσετε προσαρμοσμένη λογική που προσδιορίζει εκ νέου και ειδοποιήσεις για μοτίβα μη εγκεκριμένης χρήσης σε εφαρμογές και ροές, χρησιμοποιήστε τις πολιτικές αποτροπής απώλειας δεδομένων για να κατηγοριοποιήσετε τον τρόπο χρήσης των συνδέσεων.

    Επιλέξτε μόνο αξιόπιστες υλοποιήσεις αναφοράς, πρότυπα, στοιχεία κώδικα, δέσμες ενεργειών και βιβλιοθήκες. Ο σχεδιασμός σας θα πρέπει επίσης να προσδιορίζει ασφαλή στοιχεία ελέγχου έκδοσης. Οι εξαρτήσεις εφαρμογών πρέπει να προέρχονται από αξιόπιστα μέλη. Οι τρίτοι προμηθευτές θα πρέπει να είναι σε θέση να ανταποκριθούν στις απαιτήσεις ασφαλείας σας και να μοιράζονται το υπεύθυνο σχέδιο κοινοποίησης. Οποιοδήποτε περιστατικό ασφαλείας θα πρέπει να αναφέρεται άμεσα, ώστε να μπορείτε να κάνετε τις απαραίτητες ενέργειες. Επίσης, ορισμένες βιβλιοθήκες ή υλοποιήσεις αναφοράς ενδεχομένως να απαγορεύονται από τον οργανισμό σας. Για παράδειγμα, ακόμα κι αν είναι ασφαλής και χωρίς σημεία ευπάθειας, ενδέχεται να εξακολουθεί να μην έχει εγκριθεί επειδή χρησιμοποιεί δυνατότητες που δεν έχουν εγκριθεί ακόμα από τον οργανισμό σας, περιορισμούς άδειας χρήσης ή το μοντέλο υποστήριξης της υλοποίησης αναφοράς.

    Για να εξασφαλίσετε ότι θα ακολουθηθεί αυτή η καθοδήγηση, διατηρήστε μια λίστα εγκεκριμένων ή/και μη εγκεκριμένων πλαισίων, βιβλιοθηκών και προμηθευτών και βεβαιωθείτε ότι οι δημιουργοί είναι εξοικειωμένοι με αυτήν τη λίστα. Όπου είναι δυνατό, τοποθετήστε προστατευτικά στις διοχετεύσεις ανάπτυξης για να υποστηρίξετε τη λίστα. Όσο το δυνατό περισσότερο, αυτοματοποιήστε τη χρήση εργαλείων για τη σάρωση εξαρτήσεων για σημεία ευπάθειας.

  • Αποθηκεύστε τα μυστικά εφαρμογής με ασφάλεια. Εφαρμόστε με ασφάλεια τη χρήση μυστικών εφαρμογών και προ-κοινόχρηστων κλειδιών που χρησιμοποιεί η εφαρμογή σας. Τα διαπιστευτήρια και τα μυστικά εφαρμογής δεν πρέπει να αποθηκεύονται ποτέ στον κώδικα προέλευσης του φόρτου εργασίας (εφαρμογή ή ροή). Χρησιμοποιήστε εξωτερικούς πόρους όπως το Azure Key Vault για να εξασφαλίσετε ότι, εάν ο κώδικας προέλευσης σας καταστεί διαθέσιμος σε έναν πιθανό εισβολέα, δεν θα μπορείτε να αποκτήσετε περαιτέρω πρόσβαση.

  • Συνδεθείτε με τα δεδομένα σας με ασφάλεια. Χρησιμοποιήστε τις ισχυρές δυνατότητες ασφαλείας που προσφέρει το Microsoft Dataverse για την προστασία των δεδομένων σας, όπως η ασφάλεια που βασίζεται σε ρόλους και σε επίπεδο στήλης. Για άλλες προελεύσεις δεδομένων, χρησιμοποιήστε συνδέσεις με ασφαλείς μεθόδους ελέγχου ταυτότητας. Αποφύγετε ερωτήματα που αποθηκεύουν όνομα χρήστη και κωδικό πρόσβασης σε απλό κείμενο. Αποφύγετε το HTTP για τη δημιουργία προσαρμοσμένων συνδέσεων.

  • Ορίστε πώς οι τελικοί χρήστες θα αλληλεπιδρούν με τον φόρτο εργασίας και τα δεδομένα. Λάβετε υπόψη σας εάν οι χρήστες θα έχουν άμεση πρόσβαση στα δεδομένα, το επίπεδο πρόσβασης που απαιτείται και το σημείο από το οποίο θα αποκτήσουν πρόσβαση στα δεδομένα. Σκεφτείτε πώς θα γίνεται κοινή χρήση των εφαρμογών με τους τελικούς χρήστες. Βεβαιωθείτε ότι μόνο όσοι χρειάζονται πρόσβαση στην εφαρμογή και τα δεδομένα θα έχουν πρόσβαση. Αποφύγετε πολύπλοκα μοντέλα ασφαλείας που ενθαρρύνουν λύσεις για να αποφύγετε τους αποκλεισμούς ασφάλειας.

  • Αποφύγετε τον σκληρό κώδικα. Αποφύγετε τον σκληρό κώδικα για διευθύνσεις URL και κλειδιά. Για παράδειγμα, αποφύγετε τον σκληρό κώδικα σε μια ενέργεια Power Automate HTTP, τη διεύθυνση URL ή το κλειδί για την υπηρεσία υποστήριξης. Αντ' αυτού, χρησιμοποιήστε μια προσαρμοσμένη σύνδεση ή χρησιμοποιήστε μια μεταβλητή περιβάλλοντος για τη διεύθυνση URL και το Azure Key Vault για το κλειδί API.

  • Καθορίστε δοκιμαστικά σχέδια. Καθορίστε σαφείς δοκιμαστικές υποθέσεις για τις απαιτήσεις ασφαλείας. Αξιολογήστε αν μπορείτε να αυτοματοποιήσετε αυτές τις δοκιμές στις διοχετεύσεις. Αν η ομάδα σας διαθέτει διαδικασίες για μη αυτόματες δοκιμές, συμπεριλάβετε απαιτήσεις ασφαλείας για αυτές τις δοκιμές.

Σημείωμα

Εκτελέστε μοντελοποίηση απειλής κατά τη διάρκεια αυτής της φάσης. Η μοντελοποίηση με απειλές επιβεβαιώνει ότι οι επιλογές σχεδιασμού εναρμονίζονται με με τις απαιτήσεις ασφαλείας και εκθέτει στοιχεία που θα πρέπει να μετριάσουν τις απαιτήσεις σας. Εάν ο φόρτος εργασίας σας χειρίζεται ιδιαίτερα ευαίσθητα δεδομένα, πρέπει να επενδύσετε σε ειδικούς ασφαλείας που μπορούν να σας βοηθήσουν να διεξάγετε μοντελοποίηση απειλών.

Η αρχική άσκηση μοντελοποίησης απειλών πρέπει να πραγματοποιηθεί κατά τη διάρκεια του σταδίου σχεδιασμού, κατά τον ορισμό της αρχιτεκτονικής του λογισμικού και του σχεδιασμού υψηλού επιπέδου. Με τον τρόπο αυτό, κατά τη διάρκεια αυτής της φάσης, μπορείτε να αναγνωρίσετε ενδεχόμενα ζητήματα ασφαλείας προτού τα ενσωματώσετε στη δομή του συστήματος. Ωστόσο, αυτή η άσκηση δεν είναι μία μόνο δραστηριότητα. Πρόκειται για μια συνεχή διεργασία που θα πρέπει να συνεχιστεί σε όλη τη διάρκεια της λειτουργίας του λογισμικού.

Για περισσότερες πληροφορίες, ανατρέξτε στις Συστάσεις σχετικά με την ανάλυση απειλών.

Στάδιο ανάπτυξης και δοκιμής

Κατά τη διάρκεια αυτής της φάσης, ο στόχος είναι η αποτροπή ελαττωμάτων ασφαλείας και η παραβίαση κώδικα, δόμσηης και διοχετεύσεων ανάπτυξης.

Να είστε καλά εκπαιδευμένοι σε πρακτικές ασφαλούς κώδικα

Η ομάδα ανάπτυξης θα πρέπει να εκπαιδεύεται σε ασφαλείς πρακτικές κωδικοποίησης. Για παράδειγμα, οι προγραμματιστές θα πρέπει να είναι εξοικειωμένοι με τις έννοιες ασφαλείας στο Microsoft Dataverse για την υλοποίηση ενός μοντέλου ασφαλείας με λιγότερο προνόμιο, τις πολιτικές ασφαλείας περιεχομένου για εφαρμογές που καθορίζονται από μοντέλο, με περιορισμό της ενσωμάτωσης σε αξιόπιστους τομείς και με μεθόδους ελέγχου ταυτότητας σύνδεσης/πύλης εσωτερικής εγκατάστασης.

Οι προγραμματιστές θα πρέπει να ολοκληρώσουν αυτή την εκπαίδευση πριν αρχίσουν να εργάζονται σε Power Platform φόρτο εργασίας.

Εκτελέστε εσωτερικές αναθεωρήσεις κώδικα ομότιμων για να προωθήσετε τη συνεχή εκμάθηση.

Χρήση εργαλείων ανάλυσης κώδικα

Ο Έλεγχος λύσεων πρέπει να χρησιμοποιηθεί για πόρους Power Platform και ο κωδικός προέλευσης οποιουδήποτε παραδοσιακού κώδικα θα μπορούσε να ελεγχθεί για πιθανή ασφάλεια, συμπεριλαμβανομένης της παρουσίας διαπιστευτηρίων στον κώδικα. Εντοπίστε πιθανές παρουσίες διαπιστευτηρίων και μυστική έκθεση σε αρχεία προέλευσης και ρύθμισης παραμέτρων. Αυτή είναι η καλή στιγμή για να εξετάσετε τον τρόπο χειρισμού των διαπιστευτηρίων σύνδεσης στην παραγωγή.

Εκτέλεση δοκιμών ασάφειας

Χρησιμοποιήστε εσφαλμένα και μη αναμενόμενη δεδομένα για να ελέγξετε εάν υπάρχουν σημεία ευπάθειας και επικυρώστε τον χειρισμό σφαλμάτων, ιδιαίτερα σημαντικά με τις λύσεις που περιλαμβάνονται στο Power Pages.

Συντάξε επαρκή κώδικα

Όταν μειώσετε το αποτύπωμα του κώδικα, μειώνετε επίσης τις πιθανότητες μείωσης των πιθανότητών σας για ασφάλεια. Χρησιμοποιήστε ξανά τον κώδικα και τις βιβλιοθήκες που χρησιμοποιούνται ήδη και έχουν περάσει επικυρώσεις ασφάλειας αντί για τα επικάλυψη κώδικα. Εντοπισμός λογισμικού ανοιχτού κώδικα και έλεγχος έκδοσης, ευπάθειας και νομικές υποχρεώσεις. Υπάρχει ένα αυξανόμενο ποσοστό πόρων ανοιχτού κώδικα Power Platform επομένως αυτό δεν πρέπει να παραβλεφθεί. Όπου είναι δυνατό, αυτό θα πρέπει να το συζητήσετε κατά τη διάρκεια του σταδίου σχεδιασμού για να αποφύγετε ζητήματα της τελευταίας στιγμής.

Προστασία περιβαλλόντων προγραμματιστών

Οι σταθμοί εργασίας για προγραμματιστές πρέπει να προστατεύονται με ισχυρό δίκτυο και ελέγχους ταυτότητας για να αποφευχθεί η έκθεση. Βεβαιωθείτε ότι οι ενημερώσεις ασφαλείας εφαρμόζονται αυτόματα.

Πρέπει επίσης να διασφαλιστεί το απόθεμα πηγαίου κώδικα. Δώστε πρόσβαση σε αποθετήρια κώδικα βάσει γνώσεων και μειώστε την έκθεση των ευάλωτων σημείων όσο το δυνατό περισσότερο για την αποφυγή επιθέσεων. Θα πρέπει να έχετε μια ολοκληρωμένη διαδικασία για να εξετάσετε τον κώδικα για θέματα ευπάθειας ασφαλείας. Χρησιμοποιήστε ομάδες ασφαλείας για αυτόν το σκοπό και υλοποιήσετε μια διαδικασία έγκρισης η οποία βασίζεται σε επιχειρηματικές διαδικασίες.

Ασφαλείς αναπτύξεις κώδικα

Δεν αρκεί απλώς για την ασφάλεια του κώδικα. Εάν εκτελείται σε αξιοποιήσιμες διοχετεύσεις, όλες οι προσπάθειες ασφαλείας δεν είναι ολοκληρωμένες. Τα περιβάλλοντα δόμησης και έκδοσης πρέπει επίσης να προστατεύονται επειδή θέλετε να αποτρέψετε την κακόβουλη εκτέλεση κακόβουλου κώδικα μέσω της διοχέτευσής σας.

Διατήρηση ενός ενημερωμένου καταλόγου όλων των στοιχείων που είναι ενσωματωμένα στην εφαρμογή σας

Κάθε νέο στοιχείο που είναι ενσωματωμένο σε μια εφαρμογή αυξάνει την πιθανότητα επίθεσης. Για να διασφαλίσετε τη σωστή υπευθυνότητα και ειδοποίηση όταν προστίθενται ή ενημερώνονται νέα στοιχεία, θα πρέπει να έχετε ένα απόθεμα αυτών των στοιχείων. Σε τακτική βάση, ελέγξτε εάν το δηλωτικό σας ταιριάζει με αυτό που υπάρχει στη διαδικασία δόμησης. Με τον τρόπο αυτό, εξασφαλίζετε ότι δεν θα προστεθούν απροσδόκητα νέα στοιχεία που να περιέχουν λογισμικό κακόβουλης λειτουργίας ή άλλο λογισμικό κακόβουλης λειτουργίας.

Συνιστούμε τη χρήση διοχετεύσεων για το Power Platform για τις αναπτύξεις σας. Επέκταση διοχετεύσεων χρησιμοποιώντας τις ενέργειες GitHub. Εάν χρησιμοποιείτε ροές εργασιών GitHub, προτιμήστε εργασίες που έχουν συνταθεί από τη Microsoft. Επίσης, επικυρώστε τις εργασίες επειδή εκτελούνται στο περιβάλλον ασφαλείας της διοχέτευσής σας.

Εξερευνήστε τη χρήση των κυριότερων υπηρεσιών για ανάπτυξη.

Στάδιο παραγωγής

Το στάδιο παραγωγής παρουσιάζει την τελευταία υπεύθυνη ευκαιρία διόρθωσης προβλημάτων ασφαλείας. Να διατηρήσετε μια καρτέλα με τη χρυσή εικόνα που κυκλοφόρησε στην παραγωγή.

Διατήρηση τεχνουργημάτων με έκδοση

Διατηρήστε έναν κατάλογο όλων των στοιχείων που έχουν αναπτυχθεί και των εκδόσεων τους. Αυτές οι πληροφορίες είναι χρήσιμες κατά τη διάρκεια της τριμερούςς αντιμετώπισης περιστατικών, όταν πρόκειται για ζητήματα που δεν σας αφορούν, καθώς και όταν το σύστημα επιστρέφει στην κατάσταση εργασίας. Τα στοιχεία που έχουν εκδόσειςείναι επίσης δυνατό να συγκριθούν με δημοσιευμένες ειδοποιήσεις συνηθισμένων ευπαθειών και εκθέσεων (CVE). Θα πρέπει να χρησιμοποιήσετε την αυτοματοποίηση για να εκτελέσετε αυτές τις συγκρίσεις.

Επείγουσες διορθώσεις

Ο αυτοματοποιημένος σχεδιασμός διοχέτευσης που έχετε πρέπει να έχει την ευελιξία να υποστηρίζει τόσο την τακτική ανάοτυξη όσο και την επείγουσα ανάπτυξη. Αυτή η ευελιξία είναι σημαντική για την υποστήριξη γρήγορων και υπευθύνων επιδιορθώσεων ασφαλείας.

Μια έκδοση συσχετίζεται συνήθως με πολλαπλές πύλες έγκρισης. Εξετάστε το ενδεχόμενο να δημιουργήσετε μια επείγουσα διεργασία για την επιτάχυνση των επιδιορθώσεων ασφαλείας. Η διαδικασία ενδέχεται να αφορά την επικοινωνία μεταξύ ομάδων. Η διοχέτευση θα πρέπει να επιτρέπει αναπτύξεις γρήγορης επαναφοράς που να δίνουν λύσεις σε επιδιορθώσεις ασφαλείας, κρίσιμες ενημερώσεις κώδικα και ενημερώσεις κώδικα που γίνονται εκτός του κανονικού κύκλου ζωής της ανάπτυξης.

Σημείωμα

Να γίνεται πάντα ιεράρχηση των επιδιορθώσεων ασφαλείας. Μια επιδιόρθωση ασφαλείας δεν θα πρέπει να εισαγάγει παλινδρόμηση ή σφάλμα. Αν θέλετε να επιταχύνετε την επιδιόρθωση μέσω μιας επείγουσας διοχέτευσης, εξετάστε προσεκτικά ποιες αυτοματοποιημένες δοκιμές μπορούν να παρακάμπτονται. Αξιολογήστε την τιμή κάθε δοκιμής με το χρόνο εκτέλεσης. Για παράδειγμα, οι δοκιμές μονάδων συνήθως ολοκληρώνονται γρήγορα. Οι δοκιμές ενοποίησης ή οι τελικές δοκιμές μπορούν να εκτελούνται για πολύ καιρό.

Να διατηρείτε ξεχωριστά διαφορετικά περιβάλλοντα

Τα δεδομένα παραγωγής δεν πρέπει να χρησιμοποιούνται σε χαμηλότερα περιβάλλοντα** επειδή αυτά τα περιβάλλοντα ενδεχομένως να μην έχουν τους αυστηρούς ελέγχους ασφαλείας που διαθέτει η παραγωγή. Αποφύγετε τη σύνδεση από μια εφαρμογή μη παραγωγικής χρήσης σε μια βάση δεδομένων παραγωγής και αποφύγετε τη σύνδεση μη παραγωγικών στοιχείων σε δίκτυα παραγωγής.

Χρήση σταδιακής έκθεσης

Χρησιμοποιήστε την σταδιακή έκθεση σε δυνατότητες κυκλοφορίας σε ένα υποσύνολο χρηστών με βάση τα επιλεγμένα κριτήρια. Εάν υπάρχουν ζητήματα, η επίδραση ελαχιστοποιείται σε αυτούς τους χρήστες. Αυτή η προσέγγιση είναι μια συνήθης στρατηγική άμβλυνσης των κινδύνων, επειδή μειώνει την εμφάνιση. Καθώς η δυνατότητα επιτρέπει την αποδέσμευση και έχετε μεγαλύτερη αυτοπεποίθηση στις διαβεβαιώσεις ασφαλείας, μπορείτε να την αποδεσμεύετε σε ένα ευρύτερο σύνολο χρηστών.

Φάση συντήρησης

Ο στόχος αυτής της φάσης είναι να βεβαιωθείτε ότι η στάση ασφαλείας δεν λειτουργεί με την πάροδο του χρόνου. Το SDLC είναι μια διαρκής ευέλικτη διεργασία. Οι έννοιες που καλύπτονται από τις προηγούμενες φάσεις εφαρμόζονται σε αυτήν τη φάση, επειδή οι απαιτήσεις αλλάζουν με την πάροδο του χρόνου.

Συνεχόμενη βελτίωση. Αξιολογείτε και βελτιώνετε συνεχώς την ασφάλεια της διαδικασίας ανάπτυξης λογισμικού, λαμβάνοντας υπόψη αναθεωρήσεις κώδικα, σχόλια, γνώσεις που αποκομίσατε και εξελισσόμενες απειλές, καθώς και νέες δυνατότητες που είναι διαθέσιμες στο Power Platform.

Κατάργηση παλαιού τύπου στοιχείων που είναι παλιά ή δεν χρησιμοποιούνται πλέον. Με αυτόν τον τρόπο μειώνεται η επιφάνεια της εφαρμογής.

Η συντήρηση περιλαμβάνει επίσης επιδιορθώσεις περιστατικών. Εάν βρεθούν προβλήματα στην παραγωγή, θα πρέπει να τα ενσωματώσετε εγκαίρως στη διεργασία, ώστε να μην επαναλαμβάνονται.

Βελτιώνετε συνεχώς τις ασφαλείς πρακτικές κωδικοποίησης για να παρακολουθείτε το περιβάλλον των απειλών.

SDL στο Microsoft Power Platform

Το Power Platform είναι ενσωματωμένο σε ένα σύστημα παρακολούθησης και μεθοδολογίας ασφαλούς σχεδιασμού. Τόσο η κουλτούρα όσο και η μεθοδολογία ασφαλούς σχεδίασης ενισχύονται διαρκώς μέσω των κορυφαίων πρακτικών Κύκλου ζωής ανάπτυξης ασφάλειας της Microsoft και της Μοντελοποίησης εφαρμογής.

Η ισχυρή διαδικασία αναθεώρησης της μοντελοποίησης απειλής εξασφαλίζει ότι οι απειλές εντοπίζονται κατά τη φάση σχεδιασμού, τις αμβλύνει και τις επικυρώνει, ώστε να βεβαιώνεται ότι οι απειλές έχουν μετριαστεί.

Η μοντελοποίηση απειλών περιλαμβάνει επίσης και λογαριασμούς για όλες τις αλλαγές στις υπηρεσίες που ήδη υπάρχουν μέσω συνεχόμενων τακτικών ελέγχων. Αν βασιστείτε στο μοντέλο STRIDE θα σας βοηθήσει να αντιμετωπίσετε τα πιο συνηθισμένα προβλήματα που σχετίζονται με τη μη ασφαλή σχεδίαση.

Η SDL της Microsoft είναι ισοδύναμη με το Μοντέλο ωρίμανσης διασφάλισης λογισμικού του OWASP (SAMM). Και τα δύο είναι ενσωματωμένα στην προϋπόθεση ότι η ασφαλής σχεδίαση είναι ενσωματωμένη στην ασφάλεια της εφαρμογής web. Για περισσότερες πληροφορίες, ανατρέξτε στο OWASP Κορυφαίοι 10 κίνδυνοι: Μετριασμοί στο Power Platform.

Διευκόλυνση Power Platform

Ο κύκλος ζωής ανάπτυξης ασφάλειας της Microsoft (SDL) συνιστά ασφαλείς πρακτικές που μπορείτε να εφαρμόσετε στον κύκλο ζωής της ανάπτυξης. Για περισσότερες πληροφορίες, ανατρέξτε στον Κύκλο ζωής ανάπτυξης ασφάλειας της Microsoft.

Το Κέντρο ανάλυσης για το DevOps και τα εργαλεία SΑΤΕ (Static Application Security Testing) περιλαμβάνονται ως μέρος της σύνθετης ασφάλειας του GitHub και Azure DevOps. Αυτά τα εργαλεία μπορούν να σας βοηθήσουν να παρακολουθείτε μια βαθμολογία ασφαλείας για τον οργανισμό σας.

Με τη δυνατότητα ελέγχου λύσεων, μπορείτε να πραγματοποιήσετε έναν εμπλουτισμένο έλεγχο στατικής ανάλυσης σχετικά με τις λύσεις σας σε σχέση με ένα σύνολο κανόνων βέλτιστων πρακτικών και να καθορίσετε εύκολα αυτά τα προβληματικά μοτίβα. Δείτε Χρησιμοποιήστε τον έλεγχο λύσης για να επικυρώσετε τις λύσεις σας.

Δείτε επίσης

Λίστα ελέγχου ασφαλείας

Ανατρέξτε στο πλήρες σύνολο συστάσεων.