整合性を保護する設計
- 10 分
|
|
|---|
コードやワークフローからデータ、さらには OS や実行プロセスなどの基盤となるインフラストラクチャからすべてを保護するためのコントロールを追加します。 システムの一部が侵害された場合、データリークや停止などのより大きな問題への扉を開くことができます。
シナリオの例
Contoso Paint Systems は、工業用スプレー塗装機用の蒸気検出および換気制御システムを作成しています。 また、環境報告のために空気の質を追跡します。 彼らは絵画ブースで自分のIoTデバイスをサポートするクラウドベースのアプリを持っています。 アプリのオンプレミス コンポーネントは、Azure Stack HCI とカスタム IoT デバイスで実行されます。 現時点ではプロトタイプ フェーズですが、ワークロード チームは 1 年以内に実稼働バージョンを起動することを目指しています。
サプライ チェーンを保護する
ツール、ライブラリ、ビルド システムが改ざんから保護されていることを確認します。 ビルド中や実行中の脆弱性をスキャンします。
ソフトウェアの入手元を把握し、ライフサイクル全体にわたって正当であることを確認することで、問題を早期にキャッチし、運用環境に到達する前に修正することができます。
"Contoso の課題"
エンジニアリング チームはビルドパイプラインとリリース パイプラインを設定していますが、ビルド システムがセキュリティで保護されているか信頼性が確保されていないか確認していません。
ファームウェアとクラウド システムの両方で、いくつかのオープンソース ツールを使用しています。
サプライチェーン攻撃やインサイダーの脅威が、システムを混乱させたりデータを漏らしたりする可能性のある悪いコードに侵入する方法を聞いたことがあります。 顧客の環境レポートが侵害された場合、Contoso と顧客の両方にとって大きな問題になる可能性があります。
"アプローチの適用と結果"
チームは、ファームウェアとバックエンドの両方のクラウド システムのビルド プロセスを更新して、依存関係、コード、パッケージに一般的な脆弱性と露出 (CVE) とマルウェアのセキュリティ スキャンを含めます。
また、Windows Defender アプリケーション制御など、Azure Stack HCI セットアップのマルウェア対策オプションについても説明します。
これらの手順は、出荷するソフトウェアとファームウェアが予期しない処理を行わず、顧客のレポートが正確で安全であることを確認するのに役立ちます。
強力な暗号化メカニズムを使用する
暗号化、証明書、コード署名などの強力な暗号化を使用して、信頼を構築します。 信頼できるソースのみがこれらのメカニズムを復号化できることを確認します。
このアプローチを採用すると、信頼できるソースのみがシステムとデータにアクセスまたは変更できます。
暗号化されたデータを傍受した場合でも、適切なキーがないと読み取ることはできません。 デジタル署名は、途中で何も改ざんされていないことを確認するのに役立ちます。
"Contoso の課題"
検出とデータ転送に選択したデバイスには、HTTPS またはカスタム暗号化をサポートするのに十分な処理能力がありません。
ワークロード チームは、ネットワーク境界を主な分離手法として使用することを計画しています。
IoT デバイスと制御システム間の暗号化されていない通信が大きな問題になる可能性があることを示すリスク レビュー。 ネットワークをセグメント化するだけでは不十分です。
"アプローチの適用と結果"
- デバイスの製造元と協力して、より強力なモデルにアップグレードしました。 新しいデバイスは証明書ベースの通信をサポートし、署名されたファームウェアを実行する前に確認できます。
バックアップのセキュリティを最適化する
バックアップが暗号化され、保存後に変更できないことを確認します(特に、バックアップを移動またはコピーする場合)。
この方法を採用すると、データを回復する必要がある場合は、誤ってまたは意図的にバックアップが改ざんされなかったと信頼できます。
"Contoso の課題"
Contoso は毎月、環境保護機関の排出量レポートを生成しますが、年に 3 回送信するだけで済みます。
メイン システムで問題が発生した場合に備え、レポートをバックアップとして Azure Storage アカウントに格納します。
バックアップ レポートは暗号化されておらず、HTTPS 経由でストレージ アカウントに送信されます。
"アプローチの適用と結果"
セキュリティ ギャップ分析を行った後、チームは暗号化されていないバックアップがリスクであることを認識します。
これで、レポートが暗号化され、書き込み一度読み取り多 (WORM) 設定を使用して Azure Blob Storage に格納されます。これにより、ファイルが変更されないようにします。
また、チェックも追加します。 これで、システムはレポートのセキュリティで保護されたハッシュ アルゴリズム (SHA) ハッシュをバックアップと比較して、何も変更されていないことを確認します。