Tervezés az integritás védelmére
Megakadályozza a tervezés, a megvalósítás, a műveletek és az adatok sérülését, hogy elkerülje azokat a fennakadásokat, amelyek megakadályozhatják, hogy a rendszer a kívánt segédprogramot szállítsa, vagy az előírt korlátokon kívül működjön. A rendszernek a számítási feladatok teljes életciklusa során biztosítania kell az információk biztosítását. |
---|
A kulcs olyan vezérlők implementálása, amelyek megakadályozzák az üzleti logika, a folyamatok, az üzembehelyezési folyamatok, az adatok és még az alacsonyabb veremösszetevők, például az operációs rendszer és a rendszerindítási sorozat illetéktelen illetéktelen használatát. Az integritás hiánya olyan biztonsági réseket eredményezhet, amelyek a bizalmasság és a rendelkezésre állás megsértéséhez vezethetnek.
Példaforgatókönyv
A Contoso Paint Systems gőzérzékelő és szellőztető vezérlő rendszereket hoz létre ipari permetezőgépekhez. A rendszert a levegőminőségi adatok automatikus rögzítésére is használják környezeti hatásjelentési célokból. Egy felhőalapú alkalmazással rendelkeznek, amely a festőfülkékben elosztott IoT-eszközeiket biztosítja. Az alkalmazás helyszíni összetevői Azure Stack HCI-n és egyéni IoT-eszközökön futnak. A rendszer a prototípus korai szakaszában van, és a számítási feladatok csapata azt tervezi, hogy egy éven belül kiadja az éles verziót.
Az ellátási lánc védelme
Folyamatosan védheti a biztonsági réseket, és észlelheti őket az ellátási láncban, így megakadályozhatja, hogy a támadók szoftverhibákat injektáljanak az infrastruktúrába, rendszereket, eszközöket, kódtárakat és egyéb függőségeket építsenek be. A biztonsági réseket a buildelési idő és a futtatókörnyezet során kell felderíteni
A szoftver eredetének ismerete és hitelességének ellenőrzése az életciklus során kiszámíthatóságot biztosít. A biztonsági réseket már előre tudni fogja, hogy proaktív módon orvosolhassa őket, és biztonságosan tarthassa a rendszert éles környezetben.
A Contoso kihívása
- A mérnöki csapat implementálja a buildelési és kiadási folyamatokat, de még nem foglalkozott a buildelési rendszer integritásával.
- Úgy döntöttek, hogy a belső vezérlőprogramban és a felhő összetevőiben is használnak néhány nyílt forráskódú megoldást.
- Hallották, hogy egy ellátási lánc sérülése vagy rosszindulatú bennfentesek hogyan ronthatják a kódot, amely aztán a rendszerek megzavarására vagy akár az adatok kiszűrésére is használható. Ha az ügyfél környezeti jelentéseit olyan módon befolyásolták, amely a jelentés meghiúsulását vagy egy audit során talált félremegjelenítést eredményezett, a Contoso-ra és az ügyfélre gyakorolt hatás katasztrofális lehet.
A megközelítés és az eredmények alkalmazása
- A csapat módosítja a belső vezérlőprogram és a háttérrendszer buildelési folyamatait, és mostantól biztonsági vizsgálati lépéseket is tartalmaz a függőségek ismert gyakori biztonsági réseinek és kitettségeinek riasztásához. Emellett mostantól a kód és a csomagok kártevő-vizsgálatát is tartalmazzák.
- Emellett áttekintik az Azure Stack HCI-n való futtatás kártevőirtó lehetőségeit is, például a Windows Defender alkalmazásvezérlőt.
- Ezek az intézkedések segítenek abban, hogy a megoldás részeként üzembe helyezett belső vezérlőprogram és szoftver ne végezzen váratlan műveleteket, ami hatással van a rendszer integritására vagy az ügyfél környezeti jelentési követelményeire.
Erős titkosítási mechanizmusok alkalmazása
Hozzon létre megbízhatóságot és ellenőrizze titkosítási technikákkal, például kódaláírással, tanúsítványokkal és titkosítással. A jó hírű visszafejtés engedélyezésével védheti ezeket a mechanizmusokat.
Ennek a megközelítésnek a használatával tudni fogja, hogy az adatok változásait vagy a rendszerhez való hozzáférést megbízható forrás ellenőrzi.
Még akkor sem tudja feloldani vagy visszafejteni a tartalmat, ha a titkosított adatokat egy rosszindulatú szereplő elfogja átvitel közben. Digitális aláírásokkal biztosíthatja, hogy az adatok ne legyenek illetéktelenek az átvitel során.
A Contoso kihívása
- Az érzékeléshez és adatátvitelhez kiválasztott eszközök jelenleg nem képesek elegendő feldolgozási teljesítményre a HTTPS vagy akár az egyéni titkosítás támogatásához.
- A számítási feladatokért felelős csapat elsődleges elkülönítési módszerként a hálózati határokat tervezi használni.
- A kockázatelemzési felülvizsgálat kiemelte, hogy az IoT-eszközök és a vezérlőrendszerek közötti titkosítatlan kommunikáció illetéktelen beavatkozáshoz vezethet, és a hálózati szegmentálás nem tekinthető elegendőnek.
A megközelítés és az eredmények alkalmazása
- Az egyéni IoT-eszköz gyártójával együttműködve a csapat úgy dönt, hogy egy magasabb teljesítményű eszközt használ, amely nem csak a tanúsítványalapú kommunikációt támogatja, hanem támogatja a kódaláírás érvényesítését a chipen, hogy csak az aláírt belső vezérlőprogram hajthassa végre.
A biztonsági mentések biztonságának optimalizálása
Győződjön meg arról, hogy a biztonsági mentési adatok nem módosíthatók és titkosíthatók az adatok replikálásakor vagy átvitelekor.
Ennek a megközelítésnek az alkalmazásával megbízhatóan állíthatja helyre az adatokat, hogy a biztonsági mentési adatok nem módosultak inaktív állapotban, véletlenül vagy rosszindulatúan.
A Contoso kihívása
- Minden hónapban létrejön a Környezetvédelmi Ügynökség kibocsátási jelentése, de ezeket a jelentéseket évente csak háromszor kell benyújtani.
- A jelentés létrehozása és tárolása egy Azure Storage-fiókban történik, amíg el nem kell küldeni. Ez biztonsági mentésként történik, ha a jelentéskészítési rendszer vészhelyzetet tapasztal.
- Maga a biztonsági mentési jelentés nem titkosítva van, hanem HTTP-ken keresztül továbbítja a tárfiókba.
A megközelítés és az eredmények alkalmazása
- A biztonsági rések elemzése után a csapat úgy látja, hogy a biztonsági mentés titkosítás nélküli elhagyása olyan kockázat, amelyet meg kell oldani. A csapat azzal kezeli a kockázatot, hogy titkosítja a jelentést, és az Azure Blob Storage Írás egy, Sok olvasása (WORM) nem módosítható tárolási lehetőségében tárolja.
- Az új megközelítés biztosítja a biztonsági mentés integritásának fenntartását.
- További integritási mértékként a fő rendszerből létrehozott jelentés most összehasonlít egy SHA-kivonatot a mérvadó biztonsági mentéssel, hogy észlelje az elsődleges adatforrással való illetéktelen beavatkozást.