A Bot Framework biztonsági irányelvei
A KÖVETKEZŐKRE VONATKOZIK: SDK v4
A robotok egyre elterjedtebbek a kulcsfontosságú üzleti területeken, például a pénzügyi szolgáltatások, a kereskedelem, az utazás stb. terén. A robot nagyon bizalmas adatokat gyűjthet, például hitelkártyákat, SSN-t, bankszámlákat és egyéb személyes adatokat. Ezért fontos, hogy a robotok biztonságosak legyenek, és védve legyenek a gyakori fenyegetések és biztonsági rések ellen.
A robot biztonságának javítása érdekében standard megelőző intézkedéseket is alkalmazhat. Egyes biztonsági intézkedések hasonlóak a többi szoftverrendszerben használthoz, míg néhány a Bot Frameworkre jellemző. Az utóbbi esetében tekintse meg az Azure Security Benchmarkot. A referenciamutató javaslatokat nyújt a felhőmegoldások Azure-beli védelmének biztosításához.
Biztonsági problémák dióhéjban
Ez a cikk két kategóriába csoportosítja a biztonsági problémákat:
Fenyegetések: Azok a taktikák, amelyeket valaki a robot feltörésére használhat, például hamisítás, illetéktelen beavatkozás, információk felfedése, szolgáltatásmegtagadás stb.
Biztonsági rések: A robot vagy a robot kezelésének módjai érzékenyek lehetnek az ilyen taktikákra, például a hibákra vagy a laza biztonságra.
A biztonsági rések csökkentése jó módszer a fenyegetések enyhítésére, és a biztonsági rések csökkentésének ismert módja a biztonsági ellenőrző pontok implementálása a fejlesztési és üzembehelyezési folyamat során.
Gyakori biztonsági irányelvek
A következő területeket az alkalmazásokra jellemző szabványos ajánlott biztonsági eljárások ismertetik.
Hálózati forgalom védelme
Léteznek olyan protokollok, amelyek titkosítási vezérlőket biztosítanak az adatok illetéktelen illetéktelen beavatkozásának és nyilvánosságra hozatalának kezeléséhez az átvitel során. Ebben a tekintetben a robotoknak csak biztonságos csatornákon keresztül kell kommunikálniuk.
A vezetéken történő adatcseréhez minden biztonságos rendszernek HTTPS protokollt kell használnia, amely HTTP-n keresztül továbbít adatokat a Transport Layer Security (TLS) vagy a Secure Sockets Layer (SSL) által védett titkosított kapcsolatokban. Lásd még : RFC 2818 – HTTP over TLS.
Feljegyzés
Minden Bot Service-csatornához HTTPS és TLS 1.2 szükséges.
Üzenetek önmegsemmisítése
Törölje véglegesen a bizalmas adatokat, amint már nincs rá szükség, általában az üzenetcsere befejeződése után vagy egy bizonyos idő elteltével. Ilyenek lehetnek például a személyazonosításra alkalmas adatok, azonosítók, PIN-kódok, jelszavak, biztonsági kérdések és válaszok.
Adattárolás
Az ajánlott eljárás az információk biztonságos állapotban való tárolására szólít fel egy bizonyos ideig, majd később elveti azokat, miután a célnak megfelelt.
Az alábbiakban néhány gyakori biztonsági technikát sorolunk fel.
Adatbázis-tűzfalak
- A tűzfalak alapértelmezés szerint megtagadják a forgalomhoz való hozzáférést. Az egyetlen engedélyezett forgalomnak adott alkalmazásokból vagy webkiszolgálókból kell származnia, amelyeknek hozzá kell férnie az adatokhoz.
- Webalkalmazási tűzfalat is üzembe kell helyeznie. Ennek az az oka, hogy a webalkalmazásra irányuló SQL-injektálási támadások felhasználhatók adatok kiszivárgására vagy törlésére az adatbázisból.
Adatbázis-megkeményedés
- Győződjön meg arról, hogy az adatbázist továbbra is támogatja a szállító, és az adatbázis legújabb verzióját futtatja az összes telepített biztonsági javítással az ismert biztonsági rések eltávolításához.
- Távolítsa el vagy tiltsa le azokat a funkciókat vagy szolgáltatásokat, amelyekre nincs szüksége, és győződjön meg arról, hogy módosítja az alapértelmezett fiókok jelszavát az alapértelmezett értékekről; vagy jobb, törölje az alapértelmezett fiókokat, amelyekre nincs szüksége.
- Győződjön meg arról, hogy az adatbázis által biztosított összes adatbázisbiztonsági vezérlő engedélyezve van, hacsak nincs konkrét oka annak, hogy bármelyik le legyen tiltva.
Értékes információk minimalizálása
- Győződjön meg arról, hogy nem tárol olyan bizalmas adatokat, amelyeknek nem kell az adatbázisban lenniük.
- A megfelelőség vagy egyéb célokból megtartott adatok áthelyezhetők biztonságosabb tárolóba, esetleg offline állapotba, amely kevésbé érzékeny az adatbázis biztonsági fenyegetéseire.
- Mindenképpen törölje a kiszolgáló által az eredeti telepítési eljárás során írt előzményfájlokat. Ha a telepítés sikeres, ezek a fájlok nem rendelkeznek értékkel, de tartalmazhatnak olyan információkat, amelyek potenciálisan kihasználhatók.
Education
A robotok innovatív interakciós eszközt biztosítanak a vállalat és ügyfelei között. De akár egy háttérrendszert is biztosíthatnak egy cég webhelyének illetéktelen illetéktelen befolyásolására. Ezért a vállalatnak biztosítania kell, hogy a fejlesztők megértsék a robotbiztonság fontosságát a webhely biztonsága részeként. Emellett a felhasználók hibái is problémát jelenthetnek. Ehhez szükség lesz némi oktatásra a robotok biztonságos használatával kapcsolatban, például:
- A fejlesztők számára a stratégiának tartalmaznia kell a robot biztonságos használatára vonatkozó belső betanítást.
- Az ügyfelek útmutatást kaphatnak a robot biztonságos használatáról.
Robotspecifikus biztonsági irányelvek
Az alábbi területeket a Bot Framework-alkalmazásokra vonatkozó ajánlott biztonsági eljárások ismertetik. Az alábbi irányelvek a Bot Framework ajánlott eljárásokkal kapcsolatos biztonsági intézkedéseit ismertetik. További információkért tekintse meg a Biztonsággal és adatvédelemmel kapcsolatos gyakori kérdéseket.
Bot Connector-hitelesítés
A Bot Connector szolgáltatás natív módon HTTPS használatával vált üzeneteket a robot és a csatornák (felhasználók) között. A Bot Framework SDK automatizálja az alapszintű robot-csatornás hitelesítést.
Figyelmeztetés
Ha saját hitelesítési kódot ír, fontos, hogy minden biztonsági eljárást megfelelően implementáljon. A hitelesítési cikkben leírt összes lépés végrehajtásával csökkentheti annak kockázatát, hogy a támadó képes olvasni a robotnak küldött üzeneteket, üzeneteket küldhet a robotnak, és titkos kulcsokat lophat el.
Felhasználói hitelesítés
Az Azure AI Bot Service-hitelesítés lehetővé teszi a felhasználók hitelesítését különböző identitásszolgáltatóktól, például a Microsoft Entra ID-től, a GitHubtól, az Ubertől stb. Egyéni OAuth2-identitásszolgáltató hitelesítését is konfigurálhatja. Mindez lehetővé teszi, hogy egy olyan hitelesítési kódot írjon, amely az összes támogatott identitásszolgáltatón és csatornán működik. A képességek használatához a következő lépéseket kell végrehajtania:
- Statikusan konfigurálja
settings
a robotot, amely tartalmazza az alkalmazás regisztrációjának részleteit egy identitásszolgáltatónál. - Használjon egy
OAuthCard
, az előző lépésben megadott alkalmazásinformációk által alátámasztott biztonsági másolatot egy felhasználó bejelentkezéséhez. - Hozzáférési jogkivonatok lekérése az Azure AI Bot Service API-val. Ajánlott időkorlátot szabni arra vonatkozóan, hogy egy hitelesített felhasználó mennyi ideig maradhat bejelentkezve.
További információ: Felhasználóhitelesítési cikk.
Webes csevegés
A webchat vezérlő használatakor figyelembe kell vennie néhány fontos biztonsági szempontot a megszemélyesítéssel és az identitáshamisítással kapcsolatban. További információ: Direct Line továbbfejlesztett hitelesítés.
További információk
- Felhasználóhitelesítés
- Hitelesítés hozzáadása a robothoz az Azure AI Bot Service-en keresztül
- Biztonság és tesztelés engedélyezése a localhoston
- Titkos kódok és jogkivonatok
- Hitelesítési technológiák
- Továbbfejlesztett közvetlen vonalhitelesítési funkciók
- Biztonsági javaslatok az Azure Security Centerben
- Fenyegetésvédelem az Azure Security Centerben
- Az Azure Security Center által nyújtott adatbiztonság
- Tárolóbiztonság a Security Centerben