Delen via


Veilige toepassingen implementeren in Azure

In dit artikel presenteren we beveiligingsactiviteiten en besturingselementen die u kunt overwegen wanneer u toepassingen voor de cloud implementeert. Beveiligingsvragen en -concepten die u moet overwegen tijdens de release- en reactiefasen van de Microsoft Security Development Lifecycle (SDL) worden behandeld. Het doel is om u te helpen bij het definiëren van activiteiten en Azure-services die u kunt gebruiken om een veiligere toepassing te implementeren.

In dit artikel worden de volgende SDL-fasen behandeld:

  • Vrijgeven
  • Respons

Vrijgeven

De focus van de releasefase is het voorbereiden van een project voor openbare release. Dit omvat het plannen van manieren om onderhoudstaken na de release effectief uit te voeren en beveiligingsproblemen aan te pakken die later kunnen optreden.

Controleer de prestaties van uw toepassing voordat u start

Controleer de prestaties van uw toepassing voordat u deze start of updates implementeert in productie. Gebruik Azure Load Testing om belastingstests in de cloud uit te voeren om prestatieproblemen in uw toepassing te vinden, de implementatiekwaliteit te verbeteren, ervoor te zorgen dat uw toepassing altijd actief of beschikbaar is en dat uw toepassing verkeer voor de lancering kan afhandelen.

Een webtoepassingsfirewall installeren

Webtoepassingen zijn in toenemende mate het doel van aanvallen die gebruikmaken van veelvoorkomende bekende beveiligingsproblemen. Veelvoorkomende aanvallen onder deze aanvallen zijn SQL-injectieaanvallen en scriptaanvallen op meerdere sites. Het kan lastig zijn om deze aanvallen in toepassingscode te voorkomen. Het kan een grondig onderhoud, patching en bewaking vereisen op veel lagen van de toepassingstopologie. Een gecentraliseerde WAF helpt beveiligingsbeheer eenvoudiger te maken. Een WAF-oplossing kan ook reageren op een beveiligingsrisico door een patch voor een bekend beveiligingsprobleem op een centrale locatie in plaats van elke afzonderlijke webtoepassing te beveiligen.

De Azure-toepassing Gateway WAF biedt gecentraliseerde beveiliging van uw webtoepassingen tegen veelvoorkomende aanvallen en beveiligingsproblemen. De WAF is gebaseerd op regels van de OWASP-kernregelsets 3.0 of 2.2.9.

Een reactieplan voor incidenten maken

Het voorbereiden van een plan voor het reageren op incidenten is van cruciaal belang om u te helpen bij het oplossen van nieuwe bedreigingen die na verloop van tijd kunnen ontstaan. Het voorbereiden van een reactieplan voor incidenten omvat het identificeren van de juiste contactpersonen voor noodgevallen en het instellen van beveiligingsonderhoudsplannen voor code die is overgenomen van andere groepen in de organisatie en voor code van derden.

Een definitieve beveiligingsbeoordeling uitvoeren

Door alle beveiligingsactiviteiten die zijn uitgevoerd, te controleren, kunt u ervoor zorgen dat uw softwarerelease of -toepassing gereed is. De laatste beveiligingsbeoordeling (FSR) omvat meestal het onderzoeken van bedreigingsmodellen, hulpprogramma-uitvoer en prestaties tegen de kwaliteitspoorten en foutbalken die zijn gedefinieerd in de vereistenfase.

Release en archief certificeren

Het certificeren van software vóór een release helpt ervoor te zorgen dat aan de beveiligings- en privacyvereisten wordt voldaan. Het archiveren van alle relevante gegevens is essentieel voor het uitvoeren van onderhoudstaken na de release. Archivering helpt ook bij het verlagen van de kosten op lange termijn die verband houden met duurzame software-engineering.

Respons

De reactie na de releasefase is gebaseerd op het ontwikkelingsteam dat op de juiste wijze kan en beschikbaar is om te reageren op eventuele rapporten van opkomende softwarebedreigingen en beveiligingsproblemen.

Het plan voor het reageren op incidenten uitvoeren

Het implementeren van het plan voor incidentrespons dat in de releasefase is ingesteld, is essentieel om klanten te helpen beschermen tegen beveiligingsproblemen met software of privacy.

Prestaties van toepassingen controleren

Doorlopende bewaking van uw toepassing nadat deze is geïmplementeerd, helpt u bij het detecteren van prestatieproblemen en beveiligingsproblemen.

Azure-services die helpen bij het bewaken van toepassingen zijn:

  • Azure Application Insights
  • Microsoft Defender for Cloud

Analyses van toepassingen

Application Insights is een uitbreidbare APM-service (Application Performance Management) voor webontwikkelaars op meerdere platforms. Hiermee kunt u uw livewebtoepassing controleren. Application Insights detecteert automatisch prestatieafwijkingen. Het bevat krachtige analysehulpprogramma's waarmee u problemen kunt diagnosticeren en inzicht krijgt in wat gebruikers daadwerkelijk met uw app doen. De service is bedoeld om u te helpen de prestaties en bruikbaarheid van uw apps continu te verbeteren.

Microsoft Defender for Cloud

Microsoft Defender voor Cloud helpt u bedreigingen te voorkomen, te detecteren en erop te reageren met meer inzicht in (en controle) over de beveiliging van uw Azure-resources, waaronder webtoepassingen. Microsoft Defender voor Cloud helpt bedreigingen te detecteren die anders onopgemerkt kunnen gaan. Het werkt met verschillende beveiligingsoplossingen.

de gratis laag van Defender voor Cloud biedt alleen beperkte beveiliging voor uw Azure-resources. De Defender voor Cloud Standard-laag breidt deze mogelijkheden uit naar on-premises resources en andere clouds. Defender voor Cloud Standard helpt u bij het volgende:

  • Beveiligingsproblemen zoeken en oplossen.
  • Pas toegangs- en toepassingsbesturingselementen toe om schadelijke activiteiten te blokkeren.
  • Bedreigingen detecteren met behulp van analyses en intelligentie.
  • Reageer snel wanneer ze worden aangevallen.

Volgende stappen

In de volgende artikelen raden we beveiligingscontroles en -activiteiten aan die u kunnen helpen bij het ontwerpen en ontwikkelen van beveiligde toepassingen.