무결성을 보호하기 위한 디자인

완료됨
설계, 구현, 작업 및 데이터의 손상을 방지하여 시스템이 의도한 유틸리티를 제공하지 못하게 하거나 규정된 제한을 벗어나 작동할 수 있는 중단을 방지합니다. 시스템은 워크로드 수명 주기 내내 정보 보증을 제공해야 합니다.

핵심은 운영 체제 및 부팅 시퀀스와 같은 비즈니스 논리, 흐름, 배포 프로세스, 데이터 및 하위 스택 구성 요소의 변조를 방지하는 컨트롤을 구현하는 것입니다. 무결성이 부족하면 기밀성 및 가용성 위반으로 이어질 수 있는 취약성이 발생할 수 있습니다.

예제 시나리오

Contoso 그림판 Systems는 산업용 스프레이 페인팅 머신용 증기 감지 및 환기 제어 시스템을 만듭니다. 또한 이 시스템은 환경 영향 보고 목적으로 대기 질 데이터를 자동으로 캡처하는 데 사용됩니다. 여기에는 그리기 부스 전체에 배포되는 IoT 디바이스를 지원하는 클라우드 기반 애플리케이션이 있습니다. 애플리케이션의 온-프레미스 구성 요소는 Azure Stack HCI 및 사용자 지정 IoT 디바이스에서 실행됩니다. 시스템은 초기 프로토타입 단계에 있으며 워크로드 팀은 1년 이내에 프로덕션 버전을 릴리스할 계획입니다.

공급망 방어

취약성으로부터 지속적으로 보호하고 공급망에서 이를 감지하여 공격자가 소프트웨어 오류를 인프라, 빌드 시스템, 도구, 라이브러리 및 기타 종속성에 주입하지 못하도록 차단합니다. 빌드 시간 및 런타임 중에 취약성을 검사해야 합니다.

소프트웨어의 출처를 파악하고 수명 주기 동안 소프트웨어의 신뢰성을 확인하면 예측 가능성을 제공할 수 있습니다. 사전에 취약성에 대해 잘 알고 있으므로 사전에 수정하고 프로덕션 환경에서 시스템을 안전하게 유지할 수 있습니다.

Contoso의 과제

  • 엔지니어링 팀은 빌드 및 릴리스 파이프라인을 구현하고 있지만 아직 빌드 시스템의 무결성을 다루지 않았습니다.
  • 펌웨어와 클라우드 구성 요소 모두에서 몇 가지 오픈 소스 솔루션을 사용하도록 선택했습니다.
  • 공급망 손상 또는 악의적인 내부자가 코드를 손상시킨 다음 시스템을 중단시키거나 데이터를 유출하는 데 사용할 수 있는 방법을 들었습니다. 고객의 환경 보고가 보고 실패 또는 감사에서 발견된 허위 진술을 초래하는 방식으로 영향을 받은 경우 Contoso와 고객에게 미치는 영향은 치명적일 수 있습니다.

접근 방식 및 결과 적용

  • 팀은 펌웨어 및 백 엔드 클라우드 시스템 모두에 대한 빌드 프로세스를 수정하고, 이제 종속성에서 알려진 일반적인 취약성 및 노출(CVE)을 경고하는 보안 검사 단계를 포함합니다. 또한 이제 코드 및 패키지의 맬웨어 검색도 포함됩니다.
  • 또한 Windows Defender 애플리케이션 제어와 같은 Azure Stack HCI에서 실행하기 위한 맬웨어 방지 옵션도 살펴봅니다.
  • 이러한 조치는 이 솔루션의 일부로 배포되는 펌웨어 및 소프트웨어가 예기치 않은 작업을 수행하지 않아 시스템 또는 고객의 환경 보고 요구 사항의 무결성에 영향을 줄 수 있다는 확신을 높이는 데 도움이 됩니다.

강력한 암호화 메커니즘 사용

코드 서명, 인증서 및 암호화와 같은 암호화 기술을 사용하여 신뢰를 설정하고 확인합니다. 신뢰할 수 있는 암호 해독을 허용하여 이러한 메커니즘을 보호합니다.

이 접근 방식을 채택하면 신뢰할 수 있는 원본에서 데이터 또는 시스템 액세스에 대한 변경 내용을 확인할 수 있습니다.

악의적인 행위자가 전송 중에 암호화된 데이터를 가로채더라도 행위자가 콘텐츠의 잠금을 해제하거나 해독할 수 없습니다. 디지털 서명을 사용하여 전송 중에 데이터가 변조되지 않았는지 확인할 수 있습니다.

Contoso의 과제

  • 감지 및 데이터 전송을 위해 선택한 디바이스는 현재 HTTPS 또는 사용자 지정 암호화를 지원하기에 충분한 처리 능력을 발휘할 수 없습니다.
  • 워크로드 팀은 네트워크 경계를 기본 격리 기술로 사용할 계획입니다.
  • 위험 분석 검토에서는 IoT 디바이스와 제어 시스템 간의 암호화되지 않은 통신으로 인해 변조가 발생할 수 있으며 네트워크 구분이 충분하지 않다고 강조했습니다.

접근 방식 및 결과 적용

  • 이 팀은 사용자 지정 IoT 디바이스 제조업체와 협력하여 인증서 기반 통신뿐만 아니라 칩에서 코드 서명 유효성 검사를 지원하는 고성능 디바이스를 사용하기로 결정하여 서명된 펌웨어만 실행되도록 합니다.

백업 보안 최적화

데이터가 복제본(replica) 전송되거나 전송될 때 백업 데이터가 변경 불가능하고 암호화되었는지 확인합니다.

이 방법을 채택하면 백업 데이터가 실수로 또는 악의적으로 변경되지 않았다는 확신을 가지고 데이터를 복구할 수 있습니다.

Contoso의 과제

  • 매달 환경보호국 배출 보고서가 생성되지만, 이러한 보고서는 1년 3번만 제출하면 됩니다.
  • 보고서가 생성되고 전송해야 할 때까지 Azure Storage 계정에 저장됩니다. 이 작업은 보고 시스템에서 재해가 발생하는 경우 백업으로 수행됩니다.
  • 백업 보고서 자체는 암호화되지 않지만 HTTP를 통해 스토리지 계정으로 전송됩니다.

접근 방식 및 결과 적용

  • 보안 격차 분석을 수행한 후 팀은 백업을 암호화되지 않은 상태로 두는 것이 해결해야 할 위험이라고 봅니다. 팀은 보고서를 암호화하고 Azure Blob Storage의 WORM(Write One, Read Many) 변경할 수 없는 스토리지 옵션에 저장하여 위험을 해결합니다.
  • 새로운 접근 방식을 사용하면 백업의 무결성을 기본 얻을 수 있습니다.
  • 추가 무결성 측정값으로, 기본 시스템에서 생성된 보고서는 이제 SHA 해시를 신뢰할 수 있는 백업과 비교하여 주 데이터 원본의 변조를 감지합니다.

지식 점검

1.

다음 중 공급망에서 위협 검색을 채택하는 이유는 무엇인가?

2.

이 중 암호화 컨트롤의 예는 무엇입니까?

3.

Contoso는 보고서 백업을 변경할 수 없도록 하려면 어떻게 해야 하나요?