Bingkai Keamanan: Audit dan Pengelogan |Mitigasi
Produk/Layanan | Artikel |
---|---|
Dynamics CRM | |
Aplikasi Web |
|
Database | |
Azure Storage | |
WCF | |
API Web | |
Gateway Bidang IoT | |
Gateway IoT Cloud |
Mengidentifikasi entitas sensitif dalam solusi Anda dan menerapkan audit perubahan
Judul | Detail |
---|---|
Komponen | Dynamics CRM |
Fase SDL | Build |
Teknologi yang Berlaku | Generik |
Atribut | T/A |
Referensi | T/A |
Langkah-langkah | Identifikasi entitas dalam solusi Anda yang berisi data sensitif dan terapkan audit perubahan pada entitas dan bidang tersebut |
Memastikan audit dan pengelogan diberlakukan pada aplikasi
Judul | Detail |
---|---|
Komponen | Aplikasi Web |
Fase SDL | Build |
Teknologi yang Berlaku | Generik |
Atribut | T/A |
Referensi | T/A |
Langkah-langkah | Aktifkan audit dan pengelogan pada semua komponen. Log audit harus mengambil konteks pengguna. Identifikasi semua peristiwa penting dan catat peristiwa tersebut. Terapkan pengelogan terpusat |
Memastikan rotasi dan pemisahan log ada di tempatnya
Judul | Detail |
---|---|
Komponen | Aplikasi Web |
Fase SDL | Build |
Teknologi yang Berlaku | Generik |
Atribut | T/A |
Referensi | T/A |
Langkah-langkah | Rotasi log adalah proses otomatis yang digunakan dalam administrasi sistem di mana file log tanggal diarsipkan. Server yang menjalankan aplikasi besar sering kali mencatat setiap permintaan: dalam menghadapi log yang besar, rotasi log adalah cara untuk membatasi ukuran total log sambil tetap memungkinkan analisis peristiwa terkini. Pemisahan log pada dasarnya berarti Anda harus menyimpan file log Anda pada partisi yang berbeda di mana OS/aplikasi Anda berjalan untuk menghindari penolakan serangan layanan atau penurunan aplikasi Anda performanya |
Memastikan bahwa aplikasi tidak mencatat data pengguna yang sensitif
Judul | Detail |
---|---|
Komponen | Aplikasi Web |
Fase SDL | Build |
Teknologi yang Berlaku | Generik |
Atribut | T/A |
Referensi | T/A |
Langkah-langkah | Pastikan Anda tidak mencatat data sensitif apa pun yang dikirimkan pengguna ke situs Anda. Periksa pengelogan yang disengaja serta efek samping yang disebabkan oleh masalah desain. Contoh data sensitif meliputi:
|
Memastikan Bahwa File Audit dan Log memiliki Akses Terbatas
Judul | Detail |
---|---|
Komponen | Aplikasi Web |
Fase SDL | Build |
Teknologi yang Berlaku | Generik |
Atribut | T/A |
Referensi | T/A |
Langkah-langkah | Periksa untuk memastikan hak akses untuk file log diatur dengan tepat. Akun aplikasi harus memiliki akses hanya-tulis dan operator serta personel pendukung harus memiliki akses hanya-baca jika diperlukan. Akun administrator adalah satu-satunya akun yang seharusnya memiliki akses penuh. Periksa ACL Windows pada file log untuk memastikan berkas tersebut dibatasi dengan benar:
|
Memastikan Peristiwa Manajemen Pengguna Dicatat
Judul | Detail |
---|---|
Komponen | Aplikasi Web |
Fase SDL | Build |
Teknologi yang Berlaku | Generik |
Atribut | T/A |
Referensi | T/A |
Langkah-langkah | Pastikan bahwa aplikasi memantau peristiwa manajemen pengguna seperti proses masuk pengguna yang berhasil dan gagal, atur ulang kata sandi, perubahan kata sandi, penguncian akun, dan pendaftaran pengguna. Melakukan hal ini membantu mendeteksi dan bereaksi terhadap perilaku yang berpotensi mencurigakan. Proses ini juga memungkinkan untuk mengumpulkan data operasi; misalnya, untuk melacak siapa yang mengakses aplikasi |
Memastikan bahwa sistem telah membangun pertahanan terhadap penyalahgunaan
Judul | Detail |
---|---|
Komponen | Aplikasi Web |
Fase SDL | Build |
Teknologi yang Berlaku | Generik |
Atribut | T/A |
Referensi | T/A |
Langkah-langkah | Kontrol harus sesuai yang mana mampu melempar pengecualian keamanan jika terjadi penyalahgunaan aplikasi. Misalnya, Jika validasi input ada di tempat dan penyerang berusaha menyuntikkan kode berbahaya yang tidak cocok dengan regex, pengecualian keamanan dapat dilemparkan yang dapat menjadi indikasi penyalahgunaan sistem Misalnya, disarankan agar pengecualian keamanan dicatat dan tindakan diambil untuk masalah berikut:
|
Mengaktifkan pengelogan diagnostik untuk aplikasi web di Azure App Service
Judul | Detail |
---|---|
Komponen | Aplikasi Web |
Fase SDL | Build |
Teknologi yang Berlaku | Generik |
Atribut | EnvironmentType - Azure |
Referensi | T/A |
Langkah-langkah | Azure menyediakan diagnostik bawaan untuk membantu penelusuran kesalahan aplikasi web App Service. Fitur ini juga berlaku untuk aplikasi API dan aplikasi seluler. Aplikasi web App Service menyediakan fungsionalitas diagnostik untuk pengelogan informasi dari server web dan aplikasi web. Secara logis dipisahkan menjadi diagnostik server web dan diagnostik aplikasi |
Memastikan audit login diaktifkan di SQL Server
Judul | Detail |
---|---|
Komponen | Database |
Fase SDL | Build |
Teknologi yang Berlaku | Generik |
Atribut | T/A |
Referensi | Mengonfigurasi Audit Login |
Langkah-langkah | Audit login Server Database harus diaktifkan untuk mendeteksi/mengkonfirmasi serangan tebakan kata sandi. Penting untuk menangkap upaya login yang gagal. Menangkap upaya login yang berhasil dan gagal memberikan manfaat tambahan selama penyelidikan forensik |
Mengaktifkan Deteksi ancaman pada Azure SQL
Judul | Detail |
---|---|
Komponen | Database |
Fase SDL | Build |
Teknologi yang Berlaku | SQL Azure |
Atribut | Versi SQL - V12 |
Referensi | Mulai menggunakan Deteksi Ancaman SQL Database |
Langkah-langkah | Deteksi Ancaman mendeteksi aktivitas anomali database yang menunjukkan potensi ancaman keamanan terhadap database. Deteksi Ancaman menyediakan lapisan keamanan baru, yang memungkinkan pelanggan untuk mendeteksi dan merespons potensi ancaman saat terjadi dengan memberikan peringatan keamanan pada aktivitas anomali. Pengguna dapat menjelajahi peristiwa mencurigakan menggunakan Audit Azure SQL Database untuk menentukan apakah mereka dihasilkan dari upaya untuk mengakses, melanggar, atau mengeksploitasi data dalam database. Deteksi Ancaman memudahkan untuk mengatasi potensi ancaman ke database tanpa perlu menjadi ahli keamanan atau mengelola sistem pemantauan keamanan tingkat lanjut |
Menggunakan Azure Storage Analytics untuk mengaudit akses Azure Storage
Judul | Detail |
---|---|
Komponen | Azure Storage |
Fase SDL | Penyebaran |
Teknologi yang Berlaku | Generik |
Atribut | T/A |
Referensi | Menggunakan Storage Analytics untuk memantau jenis otorisasi |
Langkah-langkah | Untuk setiap akun penyimpanan, seseorang dapat mengaktifkan Azure Storage Analytics untuk melakukan pengelogan dan menyimpan data metrik. Log analitik penyimpanan menyediakan informasi penting seperti metode autentikasi yang digunakan oleh seseorang saat mereka mengakses penyimpanan. Fitur ini bisa sangat membantu jika Anda menjaga ketat akses ke penyimpanan. Misalnya, di Blob Storage Anda dapat mengatur semua kontainer ke privat dan mengimplementasikan penggunaan layanan SAS di seluruh aplikasi Anda. Kemudian Anda dapat memeriksa log secara teratur untuk melihat apakah blob Anda diakses menggunakan kunci akun penyimpanan, yang mungkin menunjukkan pelanggaran keamanan, atau jika blob adalah publik tetapi seharusnya tidak. |
Menerapkan pengelogan yang cukup
Judul | Detail |
---|---|
Komponen | WCF |
Fase SDL | Build |
Teknologi yang Berlaku | .NET Framework |
Atribut | T/A |
Referensi | MSDN, Fortify Kingdom |
Langkah-langkah | Kurangnya jejak audit yang tepat setelah insiden keamanan dapat menghambat upaya forensik. Windows Communication Foundation (WCF) menawarkan kemampuan untuk mencatat upaya autentikasi yang berhasil dan/atau gagal. pengelogan upaya autentikasi yang gagal dapat memperingatkan administrator tentang potensi serangan brute force. Demikian pula, mencatat peristiwa autentikasi yang berhasil dapat memberikan jejak audit yang berguna ketika akun yang sah dikompromikan. Mengaktifkan fitur audit keamanan layanan WCF |
Contoh
Berikut ini adalah contoh konfigurasi dengan audit diaktifkan
<system.serviceModel>
<behaviors>
<serviceBehaviors>
<behavior name=""NewBehavior"">
<serviceSecurityAudit auditLogLocation=""Default""
suppressAuditFailure=""false""
serviceAuthorizationAuditLevel=""SuccessAndFailure""
messageAuthenticationAuditLevel=""SuccessAndFailure"" />
...
</behavior>
</servicebehaviors>
</behaviors>
</system.serviceModel>
Menerapkan Penanganan Kegagalan Audit yang memadai
Judul | Detail |
---|---|
Komponen | WCF |
Fase SDL | Build |
Teknologi yang Berlaku | .NET Framework |
Atribut | T/A |
Referensi | MSDN, Fortify Kingdom |
Langkah-langkah | Solusi yang dikembangkan dikonfigurasi untuk tidak menghasilkan pengecualian saat gagal menulis ke log audit. Jika WCF dikonfigurasi untuk tidak melempar pengecualian ketika tidak dapat menulis ke log audit, program tidak akan diberitahu tentang kegagalan dan audit peristiwa keamanan penting mungkin tidak terjadi. |
Contoh
Elemen <behavior/>
file konfigurasi WCF di bawah ini menginstruksikan WCF untuk tidak memberi tahu aplikasi ketika WCF gagal menulis ke log audit.
<behaviors>
<serviceBehaviors>
<behavior name="NewBehavior">
<serviceSecurityAudit auditLogLocation="Application"
suppressAuditFailure="true"
serviceAuthorizationAuditLevel="Success"
messageAuthenticationAuditLevel="Success" />
</behavior>
</serviceBehaviors>
</behaviors>
Mengonfigurasi WCF untuk memberi tahu program setiap kali tidak dapat menulis ke log audit. Program harus memiliki skema pemberitahuan alternatif untuk mengingatkan organisasi bahwa jejak audit tidak dipertahankan.
Memastikan audit dan pengelogan diberlakukan pada API Web
Judul | Detail |
---|---|
Komponen | API Web |
Fase SDL | Build |
Teknologi yang Berlaku | Generik |
Atribut | T/A |
Referensi | T/A |
Langkah-langkah | Aktifkan pengauditan dan pengelogan pada API Web. Log audit harus mengambil konteks pengguna. Identifikasi semua peristiwa penting dan catat peristiwa tersebut. Terapkan pengelogan terpusat |
Memastikan audit dan pengelogan yang sesuai diberlakukan di Gateway Bidang
Judul | Detail |
---|---|
Komponen | Gateway Bidang IoT |
Fase SDL | Build |
Teknologi yang Berlaku | Generik |
Atribut | T/A |
Referensi | T/A |
Langkah-langkah | Saat beberapa perangkat tersambung ke Gateway Bidang, pastikan bahwa upaya koneksi dan status autentikasi (berhasil atau gagal) untuk masing-masing perangkat dicatat dan dikelola di Gateway Bidang. Selain itu, jika Gateway Bidang mempertahankan info masuk IoT Hub untuk masing-masing perangkat, pastikan bahwa audit dilakukan saat info masuk ini diambil. Kembangkan proses untuk mengunggah log secara berkala ke Azure IoT Hub/penyimpanan untuk retensi jangka panjang. |
Memastikan audit dan pengelogan yang sesuai diberlakukan di Gateway Cloud
Judul | Detail |
---|---|
Komponen | Gateway IoT Cloud |
Fase SDL | Build |
Teknologi yang Berlaku | Generik |
Atribut | T/A |
Referensi | Pengenalan pemantauan operasi IoT Hub |
Langkah-langkah | Desain untuk mengumpulkan dan menyimpan data audit yang dikumpulkan melalui Pemantauan Operasi IoT Hub. Aktifkan kategori pemantauan berikut:
|
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk