Bagikan melalui


Bingkai Keamanan: Audit dan Pengelogan |Mitigasi

Produk/Layanan Artikel
Dynamics CRM
Aplikasi Web
Database
Azure Storage
WCF
API Web
Gateway Bidang IoT
Gateway IoT Cloud

Mengidentifikasi entitas sensitif dalam solusi Anda dan menerapkan audit perubahan

Judul Detail
Komponen Dynamics CRM
Fase SDL Build
Teknologi yang Berlaku Generik
Atribut T/A
Referensi T/A
Langkah-langkah Identifikasi entitas dalam solusi Anda yang berisi data sensitif dan terapkan audit perubahan pada entitas dan bidang tersebut

Memastikan audit dan pengelogan diberlakukan pada aplikasi

Judul Detail
Komponen Aplikasi Web
Fase SDL Build
Teknologi yang Berlaku Generik
Atribut T/A
Referensi T/A
Langkah-langkah Aktifkan audit dan pengelogan pada semua komponen. Log audit harus mengambil konteks pengguna. Identifikasi semua peristiwa penting dan catat peristiwa tersebut. Terapkan pengelogan terpusat

Memastikan rotasi dan pemisahan log ada di tempatnya

Judul Detail
Komponen Aplikasi Web
Fase SDL Build
Teknologi yang Berlaku Generik
Atribut T/A
Referensi T/A
Langkah-langkah

Rotasi log adalah proses otomatis yang digunakan dalam administrasi sistem di mana file log tanggal diarsipkan. Server yang menjalankan aplikasi besar sering kali mencatat setiap permintaan: dalam menghadapi log yang besar, rotasi log adalah cara untuk membatasi ukuran total log sambil tetap memungkinkan analisis peristiwa terkini.

Pemisahan log pada dasarnya berarti Anda harus menyimpan file log Anda pada partisi yang berbeda di mana OS/aplikasi Anda berjalan untuk menghindari penolakan serangan layanan atau penurunan aplikasi Anda performanya

Memastikan bahwa aplikasi tidak mencatat data pengguna yang sensitif

Judul Detail
Komponen Aplikasi Web
Fase SDL Build
Teknologi yang Berlaku Generik
Atribut T/A
Referensi T/A
Langkah-langkah

Pastikan Anda tidak mencatat data sensitif apa pun yang dikirimkan pengguna ke situs Anda. Periksa pengelogan yang disengaja serta efek samping yang disebabkan oleh masalah desain. Contoh data sensitif meliputi:

  • Info Masuk Pengguna
  • Nomor Jaminan Sosial atau informasi identifikasi lainnya
  • Nomor kartu kredit atau informasi keuangan lainnya
  • Informasi kesehatan
  • Kunci privat atau data lain yang dapat digunakan untuk mendekripsi informasi terenkripsi
  • Informasi sistem atau aplikasi yang dapat digunakan untuk menyerang aplikasi dengan lebih efektif

Memastikan Bahwa File Audit dan Log memiliki Akses Terbatas

Judul Detail
Komponen Aplikasi Web
Fase SDL Build
Teknologi yang Berlaku Generik
Atribut T/A
Referensi T/A
Langkah-langkah

Periksa untuk memastikan hak akses untuk file log diatur dengan tepat. Akun aplikasi harus memiliki akses hanya-tulis dan operator serta personel pendukung harus memiliki akses hanya-baca jika diperlukan.

Akun administrator adalah satu-satunya akun yang seharusnya memiliki akses penuh. Periksa ACL Windows pada file log untuk memastikan berkas tersebut dibatasi dengan benar:

  • Akun aplikasi harus memiliki akses hanya tulis
  • Operator dan personel pendukung harus memiliki akses baca-saja sesuai kebutuhan
  • Administrator adalah satu-satunya akun yang harus memiliki akses penuh

Memastikan Peristiwa Manajemen Pengguna Dicatat

Judul Detail
Komponen Aplikasi Web
Fase SDL Build
Teknologi yang Berlaku Generik
Atribut T/A
Referensi T/A
Langkah-langkah

Pastikan bahwa aplikasi memantau peristiwa manajemen pengguna seperti proses masuk pengguna yang berhasil dan gagal, atur ulang kata sandi, perubahan kata sandi, penguncian akun, dan pendaftaran pengguna. Melakukan hal ini membantu mendeteksi dan bereaksi terhadap perilaku yang berpotensi mencurigakan. Proses ini juga memungkinkan untuk mengumpulkan data operasi; misalnya, untuk melacak siapa yang mengakses aplikasi

Memastikan bahwa sistem telah membangun pertahanan terhadap penyalahgunaan

Judul Detail
Komponen Aplikasi Web
Fase SDL Build
Teknologi yang Berlaku Generik
Atribut T/A
Referensi T/A
Langkah-langkah

Kontrol harus sesuai yang mana mampu melempar pengecualian keamanan jika terjadi penyalahgunaan aplikasi. Misalnya, Jika validasi input ada di tempat dan penyerang berusaha menyuntikkan kode berbahaya yang tidak cocok dengan regex, pengecualian keamanan dapat dilemparkan yang dapat menjadi indikasi penyalahgunaan sistem

Misalnya, disarankan agar pengecualian keamanan dicatat dan tindakan diambil untuk masalah berikut:

  • Validasi input
  • Pelanggaran CSRF
  • Brute force (batas atas untuk jumlah permintaan per pengguna per sumber daya)
  • Pelanggaran pengunggahan file

    Mengaktifkan pengelogan diagnostik untuk aplikasi web di Azure App Service

    Judul Detail
    Komponen Aplikasi Web
    Fase SDL Build
    Teknologi yang Berlaku Generik
    Atribut EnvironmentType - Azure
    Referensi T/A
    Langkah-langkah

    Azure menyediakan diagnostik bawaan untuk membantu penelusuran kesalahan aplikasi web App Service. Fitur ini juga berlaku untuk aplikasi API dan aplikasi seluler. Aplikasi web App Service menyediakan fungsionalitas diagnostik untuk pengelogan informasi dari server web dan aplikasi web.

    Secara logis dipisahkan menjadi diagnostik server web dan diagnostik aplikasi

    Memastikan audit login diaktifkan di SQL Server

    Judul Detail
    Komponen Database
    Fase SDL Build
    Teknologi yang Berlaku Generik
    Atribut T/A
    Referensi Mengonfigurasi Audit Login
    Langkah-langkah

    Audit login Server Database harus diaktifkan untuk mendeteksi/mengkonfirmasi serangan tebakan kata sandi. Penting untuk menangkap upaya login yang gagal. Menangkap upaya login yang berhasil dan gagal memberikan manfaat tambahan selama penyelidikan forensik

    Mengaktifkan Deteksi ancaman pada Azure SQL

    Judul Detail
    Komponen Database
    Fase SDL Build
    Teknologi yang Berlaku SQL Azure
    Atribut Versi SQL - V12
    Referensi Mulai menggunakan Deteksi Ancaman SQL Database
    Langkah-langkah

    Deteksi Ancaman mendeteksi aktivitas anomali database yang menunjukkan potensi ancaman keamanan terhadap database. Deteksi Ancaman menyediakan lapisan keamanan baru, yang memungkinkan pelanggan untuk mendeteksi dan merespons potensi ancaman saat terjadi dengan memberikan peringatan keamanan pada aktivitas anomali.

    Pengguna dapat menjelajahi peristiwa mencurigakan menggunakan Audit Azure SQL Database untuk menentukan apakah mereka dihasilkan dari upaya untuk mengakses, melanggar, atau mengeksploitasi data dalam database.

    Deteksi Ancaman memudahkan untuk mengatasi potensi ancaman ke database tanpa perlu menjadi ahli keamanan atau mengelola sistem pemantauan keamanan tingkat lanjut

    Menggunakan Azure Storage Analytics untuk mengaudit akses Azure Storage

    Judul Detail
    Komponen Azure Storage
    Fase SDL Penyebaran
    Teknologi yang Berlaku Generik
    Atribut T/A
    Referensi Menggunakan Storage Analytics untuk memantau jenis otorisasi
    Langkah-langkah

    Untuk setiap akun penyimpanan, seseorang dapat mengaktifkan Azure Storage Analytics untuk melakukan pengelogan dan menyimpan data metrik. Log analitik penyimpanan menyediakan informasi penting seperti metode autentikasi yang digunakan oleh seseorang saat mereka mengakses penyimpanan.

    Fitur ini bisa sangat membantu jika Anda menjaga ketat akses ke penyimpanan. Misalnya, di Blob Storage Anda dapat mengatur semua kontainer ke privat dan mengimplementasikan penggunaan layanan SAS di seluruh aplikasi Anda. Kemudian Anda dapat memeriksa log secara teratur untuk melihat apakah blob Anda diakses menggunakan kunci akun penyimpanan, yang mungkin menunjukkan pelanggaran keamanan, atau jika blob adalah publik tetapi seharusnya tidak.

    Menerapkan pengelogan yang cukup

    Judul Detail
    Komponen WCF
    Fase SDL Build
    Teknologi yang Berlaku .NET Framework
    Atribut T/A
    Referensi MSDN, Fortify Kingdom
    Langkah-langkah

    Kurangnya jejak audit yang tepat setelah insiden keamanan dapat menghambat upaya forensik. Windows Communication Foundation (WCF) menawarkan kemampuan untuk mencatat upaya autentikasi yang berhasil dan/atau gagal.

    pengelogan upaya autentikasi yang gagal dapat memperingatkan administrator tentang potensi serangan brute force. Demikian pula, mencatat peristiwa autentikasi yang berhasil dapat memberikan jejak audit yang berguna ketika akun yang sah dikompromikan. Mengaktifkan fitur audit keamanan layanan WCF

    Contoh

    Berikut ini adalah contoh konfigurasi dengan audit diaktifkan

    <system.serviceModel>
        <behaviors>
            <serviceBehaviors>
                <behavior name=""NewBehavior"">
                    <serviceSecurityAudit auditLogLocation=""Default""
                    suppressAuditFailure=""false"" 
                    serviceAuthorizationAuditLevel=""SuccessAndFailure""
                    messageAuthenticationAuditLevel=""SuccessAndFailure"" />
                    ...
                </behavior>
            </servicebehaviors>
        </behaviors>
    </system.serviceModel>
    

    Menerapkan Penanganan Kegagalan Audit yang memadai

    Judul Detail
    Komponen WCF
    Fase SDL Build
    Teknologi yang Berlaku .NET Framework
    Atribut T/A
    Referensi MSDN, Fortify Kingdom
    Langkah-langkah

    Solusi yang dikembangkan dikonfigurasi untuk tidak menghasilkan pengecualian saat gagal menulis ke log audit. Jika WCF dikonfigurasi untuk tidak melempar pengecualian ketika tidak dapat menulis ke log audit, program tidak akan diberitahu tentang kegagalan dan audit peristiwa keamanan penting mungkin tidak terjadi.

    Contoh

    Elemen <behavior/> file konfigurasi WCF di bawah ini menginstruksikan WCF untuk tidak memberi tahu aplikasi ketika WCF gagal menulis ke log audit.

    <behaviors>
        <serviceBehaviors>
            <behavior name="NewBehavior">
                <serviceSecurityAudit auditLogLocation="Application"
                suppressAuditFailure="true"
                serviceAuthorizationAuditLevel="Success"
                messageAuthenticationAuditLevel="Success" />
            </behavior>
        </serviceBehaviors>
    </behaviors>
    

    Mengonfigurasi WCF untuk memberi tahu program setiap kali tidak dapat menulis ke log audit. Program harus memiliki skema pemberitahuan alternatif untuk mengingatkan organisasi bahwa jejak audit tidak dipertahankan.

    Memastikan audit dan pengelogan diberlakukan pada API Web

    Judul Detail
    Komponen API Web
    Fase SDL Build
    Teknologi yang Berlaku Generik
    Atribut T/A
    Referensi T/A
    Langkah-langkah Aktifkan pengauditan dan pengelogan pada API Web. Log audit harus mengambil konteks pengguna. Identifikasi semua peristiwa penting dan catat peristiwa tersebut. Terapkan pengelogan terpusat

    Memastikan audit dan pengelogan yang sesuai diberlakukan di Gateway Bidang

    Judul Detail
    Komponen Gateway Bidang IoT
    Fase SDL Build
    Teknologi yang Berlaku Generik
    Atribut T/A
    Referensi T/A
    Langkah-langkah

    Saat beberapa perangkat tersambung ke Gateway Bidang, pastikan bahwa upaya koneksi dan status autentikasi (berhasil atau gagal) untuk masing-masing perangkat dicatat dan dikelola di Gateway Bidang.

    Selain itu, jika Gateway Bidang mempertahankan info masuk IoT Hub untuk masing-masing perangkat, pastikan bahwa audit dilakukan saat info masuk ini diambil. Kembangkan proses untuk mengunggah log secara berkala ke Azure IoT Hub/penyimpanan untuk retensi jangka panjang.

    Memastikan audit dan pengelogan yang sesuai diberlakukan di Gateway Cloud

    Judul Detail
    Komponen Gateway IoT Cloud
    Fase SDL Build
    Teknologi yang Berlaku Generik
    Atribut T/A
    Referensi Pengenalan pemantauan operasi IoT Hub
    Langkah-langkah

    Desain untuk mengumpulkan dan menyimpan data audit yang dikumpulkan melalui Pemantauan Operasi IoT Hub. Aktifkan kategori pemantauan berikut:

    • Operasi Identitas Perangkat
    • Komunikasi perangkat ke cloud
    • Komunikasi cloud ke perangkat
    • Koneksi
    • Unggahan file