Diseño para proteger la integridad

Completado
Evite daños en el diseño, la implementación, las operaciones y los datos para evitar interrupciones que puedan impedir que el sistema entregue la utilidad prevista o que funcione fuera de los límites indicados. El sistema debe garantizar la información durante todo el ciclo de vida de la carga de trabajo.

La clave está en implementar controles que impidan la manipulación de la lógica empresarial, los flujos, los procesos de implementación, los datos e incluso los componentes de la pila inferior, como el sistema operativo y la secuencia de arranque. La falta de integridad puede introducir vulnerabilidades que pueden provocar infracciones en la confidencialidad y disponibilidad.

Escenario de ejemplo

Contoso Paint Systems crea sistemas de detección de vapor y control de ventilación para máquinas industriales de pintura en aerosol. El sistema también se utiliza para capturar automáticamente datos sobre la calidad del aire para la elaboración de informes de impacto ambiental. Tienen una aplicación basada en la nube que respalda sus dispositivos IoT distribuidos por las cabinas de pintura. Los componentes locales de la aplicación se ejecutan en Azure Stack HCI y dispositivos IoT personalizados. El sistema está en la fase de prototipo inicial, y el equipo de carga de trabajo tiene previsto lanzar la versión de producción dentro de un año.

Defender su cadena de suministro

Protéjase continuamente contra las vulnerabilidades y detéctelas en la cadena de suministro para impedir que los atacantes inserten errores de software en la infraestructura, sistema de compilación, herramientas, bibliotecas y otras dependencias. Se deben examinar las vulnerabilidades durante el tiempo de compilación y el runtime

Conocer el origen del software y comprobar su autenticidad a lo largo del ciclo de vida proporcionará previsibilidad. Conocerá las vulnerabilidades con suficiente antelación para poder corregirlas de forma proactiva y mantener la seguridad del sistema en producción.

Desafío de Contoso

  • El equipo de ingeniería está implementando sus canalizaciones de versión y compilación, pero aún no ha abordado la integridad del sistema de compilación.
  • Han optado por usar algunas soluciones de código abierto tanto en el firmware como en los componentes en la nube.
  • Han oído hablar de cómo la manipulación de la cadena de suministro o usuarios internos malintencionados pueden dañar el código que se puede usar para interrumpir sistemas o incluso filtrar datos. Si los informes medioambientales de sus clientes se vieran afectados de tal manera que se produjera una omisión de información o se facilita información errónea en una auditoría, el efecto en Contoso y su cliente podrían ser catastróficos.

Aplicación del enfoque y los resultados

  • El equipo modifica sus procesos de compilación para los sistemas en la nube de firmware y back-end, e incluye ahora pasos de examen de seguridad para alertar sobre vulnerabilidades y exposiciones comunes conocidas (CVE) en las dependencias. Además, ahora también incluyen el análisis de malware del código y los paquetes.
  • También analizan las opciones antimalware para ejecutar en Azure Stack HCI, como Windows Defender Application Control.
  • Estas medidas ayudan a aumentar la confianza de que el firmware y el software que se implementan como parte de esta solución no realizarán acciones inesperadas, lo que afecta a la integridad del sistema o a los requisitos de informes ambientales del cliente.

Emplear mecanismos criptográficos potentes

Establezca la confianza y compruebe mediante técnicas criptográficas como la firma de código, los certificados y el cifrado. Proteja esos mecanismos al permitir un descifrado confiable.

Al adoptar este enfoque, sabrá que un origen de confianza comprueba los cambios en los datos o el acceso al sistema.

Incluso si un actor malintencionado intercepta los datos cifrados en tránsito, el actor no podrá desbloquear ni descifrar el contenido. Puede usar firmas digitales para asegurarse de que los datos no se han alterado durante la transmisión.

Desafío de Contoso

  • Los dispositivos seleccionados para la detección y la transferencia de datos no tienen actualmente la capacidad de procesamiento suficiente para admitir HTTPS o incluso un cifrado personalizado.
  • El equipo de carga de trabajo planea usar límites de red como técnica de aislamiento principal.
  • Una revisión del análisis de riesgos resaltó que la comunicación sin cifrar entre dispositivos IoT y sistemas de control puede provocar alteraciones, y la segmentación de red no debe considerarse suficiente.

Aplicación del enfoque y los resultados

  • Al trabajar con el fabricante de su dispositivo IoT personalizado, el equipo decide usar un dispositivo con tecnología superior que admita no solo la comunicación basada en certificados, sino que también admita la validación de firma de código en el chip, de modo que solo se ejecute el firmware firmado.

Optimizar la seguridad de las copias de seguridad

Asegúrese de que los datos de copia de seguridad sean inmutables y estén cifrados cuando se repliquen o transfieran los datos.

Al adoptar este enfoque, podrá recuperar datos con la confianza de que los datos de copia de seguridad no se cambiaron en reposo, de forma inadvertida o malintencionada.

Desafío de Contoso

  • Cada mes se genera el informe de emisiones de la Agencia de Protección Ambiental, pero estos informes solo deben enviarse tres veces al año.
  • El informe se genera y, a continuación, se almacena en una cuenta de Azure Storage hasta que es necesario enviarlo. Esto se hace como copia de seguridad en caso de que el sistema de creación de informes experimente un desastre.
  • El propio informe de copia de seguridad no está cifrado, pero se transfiere a través de HTTP a la cuenta de almacenamiento.

Aplicación del enfoque y los resultados

  • Después de realizar un análisis de brechas de seguridad, el equipo ve que dejar la copia de seguridad sin cifrar es un riesgo que se debe solucionar. El equipo aborda el riesgo al cifrar el informe y almacenarlo en la opción de almacenamiento inmutable Write One, Read Many (WORM) de Azure Blob Storage.
  • El nuevo enfoque garantiza que se mantenga la integridad de la copia de seguridad.
  • Como medida de integridad adicional, el informe generado a partir del sistema principal ahora compara un hash SHA con la copia de seguridad autoritativa para detectar cualquier alteración del origen de datos principal.

Comprobación de conocimientos

1.

¿Cuál de las siguientes es una razón para adoptar el examen de amenazas en la cadena de suministro?

2.

¿Cuál de estos son ejemplos de controles criptográficos?

3.

¿Cómo ha garantizado Contoso que la copia de seguridad de su informe sea inmutable?