Nota
O acceso a esta páxina require autorización. Pode tentar iniciar sesión ou modificar os directorios.
O acceso a esta páxina require autorización. Pode tentar modificar os directorios.
Aplícase a esta recomendación da lista de verificación de seguridade ben arquitectada: Power Platform
| SE:07 | Protexa os segredos das aplicacións reforzando o seu almacenamento e restrinxindo o acceso e a manipulación, así como auditando esas accións. Executar un proceso de rotación fiable e regular que poida improvisar rotacións para emerxencias. |
|---|
Esta guía describe as recomendacións para protexer a información confidencial nas cargas de traballo. A xestión axeitada dos segredos é crucial para manter a seguridade e a integridade da aplicación, a carga de traballo e os datos asociados. A xestión inadecuada dos segredos pode levar a filtracións de datos, interrupcións do servizo, infraccións regulamentarias e outros problemas.
As credenciais, como as claves da API, os tokens de autorización aberta (OAuth) e as claves de shell segura (SSH) son segredos. Os requisitos de cumprimento poden provocar que os axustes de configuración que normalmente non se consideran secretos sexan tratados como segredos de aplicación.
Definicións
| Termo | Definición |
|---|---|
| Certificados | Ficheiros dixitais que conteñen as claves públicas para o cifrado ou descifrado. |
| Credenciais | Información que se emprega para verificar a identidade do editor ou consumidor nunha canle de comunicación. |
| Escaneado de credenciais | O proceso de validación do código fonte para garantir que non se inclúan segredos. |
| Cifraxe | O proceso polo cal os datos se fan ilexibles e se bloquean cun código secreto. |
| Tecla | Un código secreto que se usa para bloquear ou desbloquear datos cifrados. |
| Acceso con privilexios mínimos | Un principio de confianza cero que ten como obxectivo minimizar un conxunto de permisos para completar unha función laboral. |
| Identidade xestionada | Unha identidade asignada a recursos e xestionada por Azure. |
| Non secreto | Información que non poña en perigo a postura de seguridade da carga de traballo se se filtra. |
| Rotación | O proceso de actualización regular dos segredos para que, se se ven comprometidos, só estean dispoñibles durante un tempo limitado. |
| Segredo | Un compoñente confidencial do sistema que facilita a comunicación entre os compoñentes da carga de traballo. Se se filtran, os segredos poden causar unha violación. |
| X.509 | Un estándar que define o formato dos certificados de clave pública. |
Importante
Non trates o que non é segredo como segredos. Os segredos requiren un rigor operativo que é innecesario para os que non son segredos e que pode supoñer custos adicionais.
A configuración da aplicación que non sexa segredo, como os URL das API que a aplicación precisa, debe manterse separada do código ou dos segredos da aplicación. Para almacenar a configuración da aplicación, considere usar un conector personalizado ou variables de ambiente. Outra opción é usar unha táboa para almacenar metadatos sobre a configuración da aplicación. Dataverse Non obstante, terás que atopar unha maneira de completar estes datos nun novo ambiente, como transferir os datos de configuración do desenvolvemento ás probas ou á produción. Podes usar Dataflows para conseguilo.
Estratexias clave de deseño
Ten en conta as seguintes áreas de preocupación antes de almacenar e xestionar segredos:
- Os segredos creados deben gardarse nun almacenamento seguro con controis de acceso estritos.
- A rotación secreta é unha operación proactiva, mentres que a revogación é reactiva.
- Só as identidades de confianza deberían ter acceso aos segredos.
- Deberías manter unha pista de auditoría para inspeccionar e validar o acceso aos segredos.
Elabora unha estratexia arredor destes puntos para axudar a previr o roubo de identidade, evitar o repudio e minimizar a exposición innecesaria á información.
Prácticas seguras para a xestión secreta
Recomendamos que as claves teñan tres roles distintos: usuario, administrador e auditor. A distinción de roles axuda a garantir que só as identidades de confianza teñan acceso aos segredos co nivel de permisos axeitado. Formar a desenvolvedores, administradores e outro persoal relevante sobre a importancia da xestión de segredos e as mellores prácticas de seguridade.
Claves precompartidas
Podes controlar o acceso creando claves distintas para cada consumidor. Por exemplo, un cliente, como unha aplicación ou un fluxo, comunícase cunha API de terceiros mediante unha clave precompartida. Se outro cliente precisa acceder á mesma API, debe usar outra clave. Non compartas claves mesmo se dous consumidores teñen os mesmos patróns ou roles de acceso. Os ámbitos dos consumidores poden cambiar co tempo e non se poden actualizar os permisos nin distinguir os patróns de uso de forma independente despois de compartir unha clave. O acceso distinto tamén facilita a revogación. Se a chave dun consumidor está comprometida, é máis doado revogala ou rotala sen afectar a outros consumidores.
Esta guía aplícase a diferentes entornos. Non se debe usar a mesma clave tanto para entornos de preprodución como de produción. Se es responsable de crear claves precompartidas, asegúrate de crear varias claves para dar soporte a varios clientes.
Para obter máis información, consulte Recomendacións para a xestión de identidades e acceso.
Almacenamento secreto
Usa un sistema de xestión de segredos, como Azure Key Vault, para almacenar segredos nun ambiente reforzado, cifrar en repouso e en tránsito e auditar o acceso e os cambios nos segredos. Se precisa almacenar segredos de aplicación, gárdeos fóra do código fonte para facilitar a rotación.
Un sistema dedicado de xestión de segredos facilita o almacenamento, a distribución e o control do acceso aos segredos das aplicacións. Só as identidades e os servizos autorizados deberían ter acceso aos almacéns secretos. O acceso ao sistema pódese restrinxir mediante permisos. Aplica sempre o enfoque de privilexios mínimos ao asignar permisos.
Tamén cómpre controlar o acceso a nivel secreto. Cada segredo só debería ter acceso a un único ámbito de recurso. Crea límites de illamento para que un compoñente só poida usar os segredos que precisa. Se un compoñente illado se ve comprometido, non pode obter o control doutros segredos e potencialmente de toda a carga de traballo. Un xeito de illar segredos é usar varios almacéns de claves. Non hai custos adicionais para crear almacéns de claves adicionais.
Implementar auditorías e monitorización de acceso secreto. Rexistra quen accede aos segredos e cando para identificar actividades non autorizadas ou sospeitosas. Para obter información sobre o rexistro desde unha perspectiva de seguridade, consulte Recomendacións para a monitorización e a detección de ameazas.
Rotación secreta
Ter implementado un proceso que manteña unha hixiene secreta. A lonxevidade dun segredo inflúe na súa xestión. Para reducir os vectores de ataque, os segredos deberían retirarse e substituírse por novos o máis a miúdo posible.
Manexo OAuth acceder aos tokens con coidado, tendo en conta o seu tempo de vida. Considere se é necesario axustar a xanela de exposición a un período máis curto. Os tokens de actualización deben almacenarse de forma segura cunha exposición limitada á aplicación. Os certificados renovados tamén deben usar unha nova clave. Para obter información sobre os tokens de actualización, consulte Seguro OAuth 2.0 Tokens de actualización en nome de.
Substitúe os segredos despois de que cheguen ao final da súa vida útil, xa non os use a carga de traballo ou se se viron comprometidos. Pola contra, non retires os segredos activos a non ser que sexa unha emerxencia. Podes determinar o estado dun segredo visualizando os rexistros de acceso. Os procesos de rotación secreta non deberían afectar á fiabilidade nin ao rendemento da carga de traballo. Empregar estratexias que creen redundancia en segredos, consumidores e métodos de acceso para unha rotación fluída.
Prácticas seguras para o uso de segredos
Como xerador ou operador de segredos, deberías ser capaz de distribuír segredos dun xeito seguro. Moitas organizacións empregan ferramentas para compartir segredos de forma segura tanto dentro da organización como externamente cos socios. En ausencia dunha ferramenta, teña un proceso para entregar correctamente as credenciais aos destinatarios autorizados. Os seus plans de recuperación ante desastres deben incluír procedementos de recuperación secretos. Ter un proceso para situacións nas que unha clave estea comprometida ou filtrada e precise rexenerarse baixo demanda. Ten en conta as seguintes prácticas recomendadas para a seguridade ao usar segredos:
Impedir a codificación fixa
Non codificar os segredos como texto estático en artefactos de código como fluxos na nube e aplicacións de lenzo, ficheiros de configuración e canles de compilación e implementación. Esta práctica de alto risco fai que o código sexa vulnerable porque os segredos quedan expostos a todos os que teñen acceso de lectura.
Emprega ferramentas que detecten periodicamente os segredos expostos no código da túa aplicación e cree artefactos. Podes engadir estas ferramentas como parte das túas canles de despregamento para buscar credenciais antes de que se despreguen as confirmacións do código fonte. Revisa e desinfecta os rexistros da aplicación regularmente para axudar a garantir que non se rexistren segredos accidentalmente. Tamén podes reforzar a detección mediante revisións por pares.
Nota
Se as ferramentas de dixitalización descobren un segredo, ese segredo debe considerarse comprometido. Debería ser revogado.
Responder á rotación secreta
Como propietario dunha carga de traballo, debes comprender o plan e as políticas de rotación de segredos para poder incorporar novos segredos cunha interrupción mínima para os usuarios. Cando se rota un segredo, pode haber unha xanela na que o segredo antigo non sexa válido, pero o novo segredo non se colocou. Durante esa xanela, o compoñente ao que a carga de traballo está a tentar acceder non recoñece as solicitudes. Podes minimizar estes problemas integrando a lóxica de reintento no código. Tamén podes usar patróns de acceso simultáneo que che permiten ter varias credenciais que se poden cambiar de forma segura sen que se afecten entre si.
Traballar co equipo de operacións e formar parte do proceso de xestión do cambio. Deberías informar aos propietarios das credenciais cando desactives unha parte da carga de traballo que usa credenciais que xa non son necesarias.
Integra a recuperación e configuración de segredos na túa canle de despregamento automatizada. A recuperación de segredos axuda a garantir que os segredos se obteñan automaticamente durante a implementación. Tamén podes usar patróns de inxección de segredos para inserir segredos no código ou na configuración da aplicación en tempo de execución, o que evita que os segredos se expoñan accidentalmente aos rexistros ou ao control de versións.
Power Platform facilitación
As seguintes seccións describen as características e capacidades que podes usar para xestionar os segredos das aplicacións. Power Platform
Usar segredos de Azure Key Vault
As variables de ambiente permiten facer referencia aos segredos almacenados en Azure Key Vault. Estes segredos están dispoñibles para o seu uso dentro de fluxos e conectores personalizados de Power Automate. Ten en conta que os segredos non están dispoñibles para o seu uso noutras personalizacións nin, en xeral, a través da API.
Os segredos reais almacénanse en Azure Key Vault e a variable de ambiente fai referencia á localización secreta de key vault. O uso de segredos de Azure Key Vault con variables de ambiente require que configure Azure Key Vault para que Power Platform poida ler os segredos específicos aos que quere facer referencia. Para obter máis información, consulte Usar variables de ambiente en solucións e Usar variables de ambiente en conectores personalizados de solucións.
Usar o verificador de solucións
Coa funcionalidade do verificador de solucións pode realizar unha completa verificación de análise estática das súas solucións con un conxunto de regras de prácticas recomendadas e identificar rapidamente estes padróns problemáticos. Cando finaliza a comprobación, vostede recibe un informe detallado que indica os problemas identificados, os compoñentes e o código afectados e ligazóns á documentación que describe como solucionar cada problema. Revise as regras do verificador de solucións dispoñibles na categoría Seguridade. Para obter máis información, consulte Usar o verificador de solucións para validar as súas solucións.
Usar CyberArk accións
CyberArk ofrece unha plataforma de seguridade de identidade que protexe as identidades humanas e das máquinas de extremo a extremo. Power Automate Os fluxos de escritorio permítenche recuperar credenciais de CyberArk. Para obter máis información, consulte CyberArk accións.
Información relacionada
- Usar variables de ambiente en solucións
- Usar variables de ambiente en conectores personalizados de solucións
- Usa o verificador de solucións para validar as túas solucións
- CyberArk accións
- Azure DevOps Tarefa do escáner de credenciais
- Configurar a extensión Microsoft Security DevOps Azure DevOps
- Configurar a seguridade avanzada de GitHub para Azure DevOps
- Recomendacións para a monitorización e a detección de ameazas
- Recomendacións para a xestión de identidades e accesos
Lista de verificación de seguridade
Consulta o conxunto completo de recomendacións.