Megosztás a következőn keresztül:


Javaslatok a biztonsági teszteléshez

A jól felépített biztonsági ellenőrzőlista erre a javaslatára vonatkozik Power Platform :

SE:09 Hozzon létre egy átfogó tesztelési rendszert, amely egyesíti a biztonsági problémák megelőzésére, a fenyegetésmegelőzési implementációk ellenőrzésére és a fenyegetésészlelési mechanizmusok tesztelésére szolgáló megközelítéseket.

A szigorú tesztelés a jó biztonsági tervezés alapja. A tesztelés az érvényesítés taktikai formája, amely megbizonyosodik arról, hogy a vezérlők rendeltetésszerűen működnek. A tesztelés a rendszer sebezhetőségeinek észlelésének proaktív módja is.

Állítsa be a tesztelés szigorúságát a ritmus és az ellenőrzés révén több szempontból. A platformot és az infrastruktúrát tesztelő belső nézőpontokat és a külső értékeléseket is tartalmaznia kell, amelyek külső támadóként tesztelik a rendszert.

Ez az útmutató javaslatokat tartalmaz a számítási feladat biztonsági helyzetének teszteléséhez. Ezekkel a tesztelési módszerekkel javíthatja a számítási feladatok támadásokkal szembeni ellenálló képességét, és fenntarthatja az erőforrások bizalmasságát, integritását és rendelkezésre állását.

Meghatározások

Kifejezés Definíció
Alkalmazásbiztonsági tesztelés (AST) A Microsoft biztonsági fejlesztési életciklus (SDL) technikája, amely fehér dobozos és fekete dobozos tesztelési módszereket használ a kód biztonsági réseinek ellenőrzésére.
Fekete doboz tesztelés Olyan tesztelési módszertan, amely a rendszer belső elemeinek ismerete nélkül validálja a külsőleg látható alkalmazás viselkedését.
Kék csapat Egy csapat, amely védekezik a vörös csapat támadásai ellen egy háborús játékgyakorlaton.
Behatolási vizsgálat Olyan tesztelési módszertan, amely etikus hackelési technikákat használ a rendszer biztonsági védelmének érvényesítésére.
Piros csapat Egy csapat, amely az ellenfél szerepét játssza, és megpróbálja feltörni a rendszert egy háborús játékgyakorlat során.
Biztonsági fejlesztési életciklus (SDL) A Microsoft által biztosított eljárások, amelyek támogatják a biztonsági garanciát és a megfelelőségi követelményeket.
Szoftverfejlesztési életciklus (SDLC) Többlépcsős, szisztematikus folyamat a szoftverrendszerek fejlesztésére.
White-box tesztelés Olyan tesztelési módszertan, ahol a kód szerkezete ismert a gyakorló számára.

Kulcsfontosságú tervezési stratégiák

A tesztelés nem tárgyalható stratégia, különösen a biztonság érdekében. Lehetővé teszi a biztonsági problémák proaktív felderítését és kezelését, mielőtt kihasználná őket, és ellenőrizheti, hogy a megvalósított biztonsági vezérlők a terveknek megfelelően működnek-e.

A tesztelés hatókörének ki kell terjednie az alkalmazásra, az infrastruktúrára, valamint az automatizált és emberi folyamatokra.

Feljegyzés

Ez az útmutató különbséget tesz a tesztelés és az incidensválasz között. Bár a tesztelés egy olyan észlelési mechanizmus, amely ideális esetben kijavítja a problémákat az éles környezet előtt, nem szabad összetéveszteni az incidensválasz részeként végzett szervizeléssel vagy vizsgálattal. A biztonsági incidensek utáni helyreállítás szempontját a biztonsági incidensek kezelésére vonatkozó javaslatok ismerteti.

Vegyen részt a teszttervezésben. Előfordulhat, hogy a számítási feladatok csapata nem tervezi meg a teszteseteket. Ezt a feladatot gyakran központosítják a vállalaton belül, vagy külső biztonsági szakértők végzik el. A számítási feladatok csapatát be kell vonni a tervezési folyamatba, hogy a biztonsági garanciák integrálódjanak az alkalmazás funkcióival.

Gondolkodj úgy, mint egy támadó. Tervezze meg teszteseteit azzal a feltételezéssel, hogy a rendszert megtámadták. Így feltárhatja a lehetséges sebezhetőségeket, és ennek megfelelően rangsorolhatja a teszteket.

Futtassa a teszteket strukturált módon és megismételhető folyamattal. A tesztelés szigorúságát a ritmus, a tesztek típusai, a hajtóerő tényezők és a tervezett eredmények köré építheti.

Használja a munkához megfelelő szerszámot. Használjon olyan eszközöket, amelyek a számítási feladattal való együttműködésre vannak konfigurálva. Ha nincs szerszáma, vásárolja meg az eszközt. Ne építsd meg. A biztonsági eszközök rendkívül specializáltak, és a saját eszköz létrehozása kockázatokkal járhat. Használja ki a központi SecOps-csapatok által kínált szakértelmet és eszközöket, vagy külső eszközöket, ha a számítási feladatok csapata nem rendelkezik ezzel a szakértelemmel.

Állítson be külön környezeteket. A tesztek roncsolásos vagy roncsolásmentes kategóriába sorolhatók. A roncsolásmentes tesztek nem invazívak. Jelzik, hogy probléma van, de nem módosítják a funkciókat a probléma megoldása érdekében. A roncsolásos tesztek invazívak, és károsíthatják a működést, ha adatokat törölnek az adatbázisból.

Az éles környezetben történő tesztelés a legjobb információkat nyújtja, de a legtöbb fennakadást okozza. Általában csak roncsolásmentes teszteket végez éles környezetben. A nem éles környezetben végzett tesztelés általában kevésbé zavaró, de előfordulhat, hogy nem tükrözi pontosan az éles környezet konfigurációját a biztonság szempontjából fontos módon.

Az éles környezet elkülönített klónját a környezet másolási funkciójával hozhatja létre. Ha üzembe helyezési folyamatok vannak beállítva, a megoldásokat egy dedikált tesztelési környezetben is üzembe helyezheti.

Mindig értékelje a teszt eredményeit. A tesztelés elpazarolt erőfeszítés, ha az eredményeket nem használják fel a műveletek rangsorolására és a fejlesztésekre. Dokumentálja a feltárt biztonsági irányelveket, beleértve az ajánlott eljárásokat is. Az eredményeket és a szervizelési terveket rögzítő dokumentáció tájékoztatja a csapatot arról, hogy a támadók milyen különböző módokon próbálhatják megsérteni a biztonságot. Rendszeres biztonsági képzést végezhet fejlesztőknek, rendszergazdáknak és tesztelőknek.

A teszttervek megtervezésekor gondolja át a következő kérdéseket:

  • Várhatóan milyen gyakran fut a teszt, és hogyan befolyásolja a környezetét?
  • Milyen különböző teszttípusokat kell futtatnia?

Várhatóan milyen gyakran futnak a tesztek?

Rendszeresen tesztelje a számítási feladatot, hogy megbizonyosodjon arról, hogy a módosítások nem vezetnek biztonsági kockázatokhoz, és hogy nincsenek-e regressziók. A csapatnak készen kell állnia arra is, hogy válaszoljon a bármikor végrehajtható szervezeti biztonsági ellenőrzésekre. Vannak olyan tesztek is, amelyeket biztonsági incidensekre válaszul futtathat. A következő szakaszok ajánlásokat tartalmaznak a vizsgálatok gyakoriságára vonatkozóan.

Rutin tesztek

A rutinteszteket rendszeres ütemben végzik el a szabványos működési eljárások részeként és a megfelelőségi követelmények teljesítése érdekében. A különböző teszteket különböző ütemben lehet futtatni, de a kulcs az, hogy rendszeresen és ütemezetten végezzék őket.

Ezeket a teszteket integrálnia kell az SDLC-be, mert minden szakaszban mélységi védelmet nyújtanak. Diverzifikálja a tesztcsomagot az identitás, az adattárolás és -átvitel, valamint a kommunikációs csatornák biztosítékainak ellenőrzéséhez. Végezze el ugyanazokat a teszteket az életciklus különböző pontjain, hogy ne legyenek regressziók. A rutintesztek segítenek a kezdeti viszonyítási alap kialakításában. Ez azonban csak egy kiindulópont. Ahogy az életciklus ugyanazon pontjain új problémákat fedez fel, új teszteseteket ad hozzá. A tesztek ismétléssel is javulnak.

Ezeknek a teszteknek minden szakaszban ellenőrizniük kell a hozzáadott vagy eltávolított kódot vagy a módosított konfigurációs beállításokat a módosítások biztonsági hatásának észlelése érdekében. A tesztek hatékonyságát automatizálással kell javítania, amelyet szakértői értékelésekkel kell egyensúlyozni.

Fontolja meg a biztonsági tesztek futtatását egy automatizált folyamat vagy ütemezett tesztfuttatás részeként. Minél hamarabb fedezi fel a biztonsági problémákat, annál könnyebben megtalálhatja az azokat okozó kódot vagy konfigurációs módosítást.

Ne csak automatizált tesztekre hagyatkozzon. Manuális teszteléssel észlelheti azokat a biztonsági réseket, amelyeket csak az emberi szakértelem tud észlelni. A manuális tesztelés jó a feltáró felhasználási esetekhez és az ismeretlen kockázatok felderítéséhez.

Rögtönzött tesztek

A rögtönzött tesztek a biztonsági védelem időponthoz kötött érvényesítését biztosítják. Biztonsági riasztások, amelyek hatással lehetnek a számítási feladatra, elindítják ezeket a teszteket. A szervezeti megbízások szüneteltetést és tesztelést igényelhetnek a védelmi stratégiák hatékonyságának ellenőrzéséhez, ha a riasztás vészhelyzetté eszkalálódik.

A rögtönzött tesztek előnye a valós eseményre való felkészültség. Ezek a tesztek kényszerítő funkciókat jelenthetnek a felhasználói elfogadási tesztelés (UAT) elvégzéséhez.

A biztonsági csapat naplózhatja az összes számítási feladatot, és szükség szerint futtathatja ezeket a teszteket. Számítási feladatok tulajdonosaként meg kell könnyítenie a biztonsági csapatokat, és együtt kell működnie velük. Egyeztessen elegendő átfutási időt a biztonsági csapatokkal, hogy felkészülhessen. Ismerje el és kommunikálja csapatával és az érdekelt felekkel, hogy ezekre a fennakadásokra szükség van.

Más esetekben előfordulhat, hogy teszteket kell futtatnia, és jelentenie kell a rendszer biztonsági állapotát a potenciális fenyegetéssel szemben.

Kompromisszum: Mivel a rögtönzött tesztek zavaró események, számítson a feladatok újrarangsorolására, ami késleltetheti a többi tervezett munkát.

Kockázat: Fennáll az ismeretlen kockázata. A rögtönzött tesztek egyszeri erőfeszítések lehetnek kialakult folyamatok vagy eszközök nélkül. De a domináns kockázat az üzleti ritmus esetleges megszakítása. Ezeket a kockázatokat az előnyökhöz viszonyítva kell értékelnie.

Biztonsági incidenstesztek

Vannak olyan tesztek, amelyek a biztonsági incidens okát a forrásánál észlelik. Ezeket a biztonsági réseket meg kell oldani, hogy az incidens ne ismétlődjön meg.

Az incidensek idővel javítják a teszteseteket is azáltal, hogy feltárják a meglévő hiányosságokat. A csapatnak alkalmaznia kell az incidensből levont tanulságokat, és rutinszerűen be kell építenie a fejlesztéseket.

Melyek a különböző típusú tesztek?

A tesztek technológia és tesztelési módszertanok szerint kategorizálhatók. Kombinálja ezeket a kategóriákat és megközelítéseket ezeken a kategóriákon belül, hogy teljes lefedettséget kapjon.

Több teszt és teszttípus hozzáadásával a következőket fedezheti fel:

  • Hiányosságok a biztonsági ellenőrzésekben vagy a kompenzációs vezérlőkben.
  • Hibás konfigurációk.
  • Hiányosságok a megfigyelhetőségben és az észlelési módszerekben.

Egy jó fenyegetésmodellezési gyakorlat rámutathat a kulcsfontosságú területekre a teszt lefedettségének és gyakoriságának biztosítása érdekében. A fenyegetésmodellezéssel kapcsolatos javaslatokért lásd: Javaslatok a fejlesztési életciklus biztonságossá tételéhez.

Az ezekben a szakaszokban ismertetett legtöbb teszt rutintesztként futtatható. A megismételhetőség azonban bizonyos esetekben költségekkel járhat, és fennakadásokat okozhat. Alaposan fontolja meg ezeket a kompromisszumokat.

A technológiai vermet érvényesítő tesztek

Íme néhány példa a tesztek típusaira és azok fókuszterületeire. Ez a lista nem teljes. Tesztelje a teljes vermet, beleértve az alkalmazásvermet, az előtér-, a háttér-, az API-kat, az adatbázisokat és a külső integrációkat.

  • Adatbiztonság: Tesztelje az adattitkosítás és a hozzáférés-vezérlés hatékonyságát, hogy biztosítsa az adatok megfelelő védelmét a jogosulatlan hozzáféréstől és illetéktelen módosítástól.
  • Hálózat és kapcsolat: Tesztelje a tűzfalakat, és győződjön meg arról, hogy csak a várt, engedélyezett és biztonságos forgalmat engedélyezik a számítási feladathoz.
  • Alkalmazás: Tesztelje a forráskódot alkalmazásbiztonsági tesztelési (AST) technikákkal, hogy megbizonyosodjon arról, hogy követi a biztonságos kódolási eljárásokat, és észleli a futásidejű hibákat, például a memóriasérülést és a jogosultsági problémákat.
  • Identitás: Értékelje ki, hogy a szerepkör-hozzárendelések és a feltételes ellenőrzések megfelelően működnek-e.

Vizsgálati módszertan

A tesztelési módszertanoknak számos perspektívája van. Olyan teszteket ajánlunk, amelyek valós támadások szimulálásával engedélyezik a fenyegetésvadászatot. Azonosíthatják a potenciális fenyegetés szereplőit, technikáikat és kihasználásaikat, amelyek veszélyt jelentenek a számítási feladatra. Tegye a támadásokat a lehető legvalósághűbbé. Használja a fenyegetésmodellezés során azonosított összes lehetséges fenyegetésvektort.

Íme néhány előnye a valós támadásokkal történő tesztelésnek:

  • Amikor ezeket a támadásokat a rutintesztelés részévé teszi, kívülről befelé néző perspektívával ellenőrzi a munkaterhelést, és megbizonyosodik arról, hogy a védelem ellenáll a támadásnak.
  • A tanulságok alapján a csapat fejleszti tudás- és készségszintjét. A csapat javítja a helyzetfelismerést, és önállóan értékelheti az incidensekre való reagálásra való felkészültségét.

Kockázat: A tesztelés általában befolyásolhatja a teljesítményt. Üzletmenet-folytonossági problémák léphetnek fel, ha a roncsolásos tesztek adatokat törölnek vagy megrongálnak. Az információk nyilvánosságra hozatala kockázatokkal is jár; Ügyeljen az adatok bizalmas jellegének megőrzésére. Biztosítsa az adatok integritását a tesztelés befejezése után.

Néhány példa a szimulált tesztekre: fekete doboz és fehér doboz tesztelés, behatolási tesztelés és háborús játékgyakorlatok.

Fekete doboz és fehér doboz tesztelés

Ezek a teszttípusok két különböző perspektívát kínálnak. A fekete dobozos tesztekben a rendszer belseje nem látható. A fehér dobozos tesztekben a tesztelő jól ismeri az alkalmazást, és még a kísérlet elvégzéséhez szükséges kódhoz, naplókhoz, erőforrás-topológiához és konfigurációkhoz is hozzáfér.

Kockázat: A két típus közötti különbség az előzetes költség. A fehér dobozos tesztelés költséges lehet a rendszer megértéséhez szükséges idő szempontjából. Bizonyos esetekben a fehér dobozos teszteléshez speciális eszközök vásárlására van szükség. A fekete dobozos teszteléshez nincs szükség felfutási időre, de lehet, hogy nem olyan hatékony. Előfordulhat, hogy extra erőfeszítéseket kell tennie a problémák feltárásához. Ez egy időbefektetéses kompromisszum.

Támadásokat szimuláló tesztek behatolási teszteléssel

Azok a biztonsági szakértők, akik nem tagjai a szervezet informatikai vagy alkalmazási csapatainak, behatolási tesztelést vagy pentestinget végeznek. Úgy nézik a rendszert, hogy a rosszindulatú szereplők egy támadási felületet érintenek. Céljuk a biztonsági rések megtalálása információgyűjtéssel, sebezhetőségek elemzésével és az eredmények jelentésével.

Kompromisszum: A behatolási tesztek rögtönzöttek, és költségesek lehetnek a zavarok és a pénzbeli befektetések szempontjából, mivel a pentesting jellemzően harmadik fél által fizetett ajánlat.

Kockázat: Az írásmérési gyakorlat hatással lehet a futásidejű környezetre, és megzavarhatja a normál forgalom elérhetőségét.

Előfordulhat, hogy a szakembereknek a teljes szervezet bizalmas adataihoz kell hozzáférniük. Kövesse az aktivitási szabályokat, hogy a hozzáféréssel ne éljenek vissza. Tekintse meg a Kapcsolódó információk című témakörbenfelsorolt forrásokat.

Tesztek, amelyek háborús játékgyakorlatokon keresztül szimulálják a támadásokat

A szimulált támadások ezen módszertanában két csapat van:

  • A vörös csapat az ellenfél, aki valós támadásokat próbál modellezni. Ha sikerrel járnak, hiányosságokat talál a biztonsági kialakításban, és kiértékeli a biztonsági incidensek robbanási sugarát.
  • A kék csapat az a munkaterhelési csapat, amely védekezik a támadások ellen. Tesztelik a támadások észlelésének, reagálásának és szervizelésének képességét. Ellenőrzik a számítási feladatok erőforrásainak védelme érdekében megvalósított védelmet.

Ha rutintesztként végzik őket, a háborús játékgyakorlatok folyamatos láthatóságot és biztosítékot nyújthatnak arra, hogy a védelem a terveknek megfelelően működik. A háborús játékgyakorlatok potenciálisan tesztelhetik a számítási feladatok különböző szintjeit.

A valósághű támadási forgatókönyvek szimulálására népszerű választás a Microsoft Defender for Office 365 Attack szimulációs betanítás.

További információ: Elemzések és jelentések a támadásszimulációs betanításhoz.

További információ a vörös csapat és a kék csapat beállításáról: Microsoft Cloud Red Teaming.

Power Platform Megkönnyítése

A Microsoft Sentinel megoldása Microsoft Power Platform lehetővé teszi az ügyfelek számára a különböző gyanús tevékenységek észlelését, például:

  • Power Apps Végrehajtás jogosulatlan földrajzi területekről
  • Gyanús adatmegsemmisítés Power Apps
  • Tömeges törlés Power Apps
  • Adathalász támadások Power Apps
  • Power Automate Áramlási tevékenység távozó alkalmazottak szerint
  • Microsoft Power Platform Környezethez hozzáadott összekötők
  • Adatveszteség-megelőzési szabályzatok frissítése vagy eltávolítása Microsoft Power Platform

További információ: Microsoft Sentinel-megoldás Microsoft Power Platform áttekintés.

A termék dokumentációjáért lásd: Keresési képességek a Microsoft Sentinelben.

A Microsoft Defender for Cloud különböző technológiai területeken kínál sebezhetőség-vizsgálatot. További információ: Biztonsági rések vizsgálatának engedélyezése a Microsoft Defender biztonságirés-kezeléssel.

A DevSecOps gyakorlata a biztonsági tesztelést a folyamatos és folyamatos fejlesztési gondolkodásmód részeként integrálja. A háborús játékgyakorlatok bevett gyakorlat, amely beépül a Microsoft üzleti ritmusába. További információ: Biztonság a DevOpsban (DevSecOps).

Azure DevOps támogatja a folyamatos integrációs/folyamatos üzembe helyezési (CI/CD) folyamatok részeként automatizálható külső eszközöket. További információ: DevSecOps engedélyezése az Azure-ban és a GitHubon.

A legújabb behatolási tesztek és biztonsági értékelések a Microsoft Service Trust portálján találhatók.

A Microsoft kiterjedt tesztelést végez a Microsoft felhőszolgáltatásain. Ez a tesztelés magában foglalja a behatolási tesztelést, amelynek eredményeit a szervezet Service Trust portálján teszik közzé. Szervezete saját behatolási tesztet végezhet a 365 Microsoft Power Platform szolgáltatásokon Microsoft Dynamics . Minden behatolási tesztelésnek követnie kell a Microsoft felhőalapú behatolási tesztelési szabályait. Fontos megjegyezni, hogy a Microsoft Cloud sok esetben megosztott infrastruktúrát használ a más ügyfelekhez tartozó eszközök és eszközök üzemeltetésére. Minden behatolási tesztet az eszközeire kell korlátoznia, és el kell kerülnie a körülötte lévő többi ügyfélre gyakorolt nem kívánt következményeket.

Kövesse az aktivitási szabályokat, és győződjön meg arról, hogy a hozzáféréssel nem élnek vissza. A szimulált támadások tervezésével és végrehajtásával kapcsolatos útmutatásért lásd:

Az Azure-ban szolgáltatásmegtagadási (DoS) támadásokat szimulálhat. Ügyeljen arra, hogy kövesse az Azure DDoS Protection szimulációs tesztelésében lefektetettszabályzatokat.

Biztonsági ellenőrzőlista

Tekintse meg a teljes javaslatot.