가용성을 보호하기 위한 디자인

완료됨
강력한 보안 제어를 사용하여 보안 인시던트가 발생할 경우 시스템 및 워크로드 가동 중지 시간 및 성능 저하를 방지하거나 최소화합니다. 인시던트 중 및 시스템이 복구된 후 데이터 무결성을 기본 합니다.

가용성 아키텍처 선택 항목과 보안 아키텍처 선택 항목의 균형을 유지해야 합니다. 시스템에는 사용자가 데이터에 액세스할 수 있고 데이터에 연결할 수 있도록 가용성 보장이 있어야 합니다. 보안 관점에서 사용자는 허용된 액세스 범위 내에서 작동해야 하며 데이터를 신뢰할 수 있어야 합니다. 보안 제어는 잘못된 행위자를 차단해야 하지만 합법적인 사용자가 시스템 및 데이터에 액세스하는 것을 차단해서는 안 됩니다.

예제 시나리오

Contoso 안내자 미국 50개 이상의 호텔 브랜드에서 사용되는 호텔 관리 소프트웨어 시스템을 운영하고 있습니다. 예약, 게스트 검사 담당하며 게스트 서비스 및 하우스키핑 인력을 추적합니다. 미국 두 지역에서 실행되는 클라우드 기반 시스템입니다. 주로 가상 머신 확장 집합에서 호스트됩니다. 호텔의 클라이언트는 브라우저 기반입니다.

강력한 보안을 통해 안정성 향상

보안 컨트롤 및 디자인 패턴을 사용하여 공격 및 코드 결함으로 인해 리소스가 소진되고 액세스가 차단되는 것을 방지할 수 있습니다.

이 접근 방식을 채택하면 시스템이 DDoS(분산 서비스 거부) 공격과 같은 악의적인 작업으로 인한 가동 중지 시간을 경험하지 않도록 할 수 있습니다.

Contoso의 과제

  • 워크로드 팀과 워크로드 관련자들은 비즈니스 및 레저 여행을 위해 많은 호텔 투숙객이 이 시스템의 안정성을 가장 중요하게 여기고 있습니다. 호텔이 사업을 운영하려면 반드시 해야 합니다.
  • 이 팀은 안전한 배포 사례를 사용하여 애플리케이션 업데이트를 안정적으로 릴리스하는 등 안정성을 유지하기 위해 기능 및 비기능적 요구 사항을 테스트하는 데 상당한 리소스를 투자했습니다.
  • 안정성에 중점을 두는 동안 팀은 보안에 덜 세심하게 반응했습니다. 최근 공격자가 많은 호텔에 대한 전체 시스템을 무너뜨리기 위해 악용한 코드 결함이 포함된 업데이트가 릴리스되었습니다. 이 공격은 어느 날 저녁 4시간 넘게 한 지역의 애플리케이션 서버를 압도하여 고객과 호텔 손님에게 문제를 일으켰습니다.
  • 공격자는 Contoso 애플리케이션 서버를 사용하여 지역 스토리지 계정에 요청을 프록시하여 미리 생성된 folio 정보를 수신했습니다. 일반적으로 큰 악의적인 folio가 생성되어 애플리케이션 서버가 메모리에 로드될 때 애플리케이션 서버의 리소스가 소진되고 클라이언트 재시도가 모든 애플리케이션 서버에 문제를 분산시켰습니다.

접근 방식 및 결과 적용

  • 팀은 Valet 키 접근 방식을 대신 선택하여 Folio 요청 흐름에서 애플리케이션 서버를 제거하는 디자인 패턴을 살펴보았습니다. 이 문제를 방지 하지 않았을 것 이다, 그것은 영향을 격리 했을 것 이다.
  • 또한 입력을 삭제하기 위해 시스템에 더 많은 입력 유효성 검사를 추가하여 향후 이와 같은 악의적인 시도를 방지하는 데 도움이 됩니다.
  • 이제 입력 삭제 및 강화된 디자인으로 한 가지 유형의 위험이 완화되었습니다.

공격 벡터 사전 제한

애플리케이션 코드, 네트워킹 프로토콜, ID 시스템, 맬웨어 보호 및 기타 영역에서 취약성을 악용하는 공격 벡터에 대한 예방 조치를 구현합니다.

코드 스캐너를 구현하고, 최신 보안 패치를 적용하고, 소프트웨어를 업데이트하고, 지속적으로 효과적인 맬웨어 방지 프로그램을 사용하여 시스템을 보호합니다. 이렇게 하면 공격 노출 영역을 줄여 비즈니스 연속성을 보장하는 데 도움이 됩니다.

Contoso의 과제

  • 시스템을 호스트하는 데 사용되는 VM은 최신 Ubuntu OS를 사용하는 Azure Marketplace 이미지입니다. VM에 대한 부트스트래핑 프로세스는 몇 가지 인증서를 설정하고, 일부 SSH 구성을 조정하고, 애플리케이션 코드를 설치하지만, 맬웨어 방지 도구는 사용되지 않습니다.
  • Azure 애플리케이션 게이트웨이는 솔루션을 전면에 배치하지만 인터넷 게이트웨이로만 사용되며 WAF(웹 애플리케이션 방화벽) 함수는 현재 사용하도록 설정되지 않았습니다.
  • 이러한 구성 선택 항목은 모두 코드의 취약성 또는 의도하지 않은 맬웨어 설치를 통해 컴퓨팅 환경을 보호하지 않습니다.

접근 방식 및 결과 적용

  • Contoso의 보안 팀과 협의한 후에는 이제 가상 머신이 엔터프라이즈 관리 바이러스 백신 솔루션에 등록됩니다.
  • 또한 팀은 게이트웨이 수준에서 알려진 위험한 요청(예: SQL 삽입 시도)을 제거하여 애플리케이션 코드를 보호하기 위해 WAF 함수를 사용하도록 설정하고 조정하기로 결정합니다.
  • 이제 애플리케이션 및 애플리케이션 플랫폼은 시스템의 가용성에 영향을 줄 수 있는 악용으로부터 보호하기 위해 심층적인 추가 방어를 제공합니다.

복구 전략 보호

보안 제어 및 백업 빈도를 포함하여 기본 환경에서와 동일한 수준의 보안 엄격을 복구 리소스 및 프로세스에 적용합니다.

재해 복구에서 사용할 수 있는 안전한 시스템 상태가 보존되어 있어야 합니다. 이 경우 보안 보조 시스템 또는 위치로 장애 조치하고 위협이 발생하지 않는 백업을 복원할 수 있습니다.

잘 설계된 프로세스는 보안 인시던트가 복구 프로세스를 방해하지 않도록 방지할 수 있습니다. 손상된 백업 데이터 또는 해독할 수 없는 암호화된 데이터는 복구 속도를 늦출 수 있습니다.

Contoso의 과제

  • 시스템은 지역 전체에서 활성-활성으로 작동하지만 팀은 최악의 시나리오에서 비즈니스 연속성을 복원하는 데 도움이 되는 재해 복구 계획을 마련했습니다.
  • 이 계획의 일부에는 미국의 세 번째 지역으로 백업 배송이 포함됩니다.
  • 아쉽게도 백업은 자주 모니터링되지 않으며 비교적 느슨한 보안 제어가 있는 시스템에 착륙했습니다. 훈련 중에 모든 백업이 맬웨어에 감염되었음을 깨달았습니다. 그 당시에 실제 재해가 있었다면 성공적으로 복구할 수 없었을 것입니다.

접근 방식 및 결과 적용

  • 팀은 백업 위치를 보호하기 위해 시간과 노력을 투자하여 데이터를 보호하기 위해 네트워크 및 ID 컨트롤을 추가했습니다. 이제 변조를 방지하기 위해 백업도 변경할 수 없는 스토리지에 저장됩니다.
  • 팀은 보안 제어를 검토한 후 복구 프로세스 중에 애플리케이션이 일정 기간 동안 WAF 없이 실행되는 것을 발견합니다. 이러한 간격을 좁히기 위해 작업 순서를 변경합니다.
  • 이제 팀은 시스템의 백업 및 복구 프로세스가 더 이상 악용하기 쉬운 공격 벡터가 되지 않는다고 확신합니다.

지식 점검

1.

Contoso는 보안 제어를 사용하여 시스템을 압도하는 공격에 어떻게 대응했습니까?

2.

공격 벡터를 제한하는 데 사용할 수 있는 예방 조치의 예는 무엇인가요?

3.

True 또는 false: 복구 환경에서 실행하는 경우 프로덕션 환경에 비해 완화된 보안 태세를 사용하는 것이 좋습니다.