Ontwerp om integriteit te beveiligen
Voorkom beschadiging van ontwerp, implementatie, bewerkingen en gegevens om onderbrekingen te voorkomen die ervoor kunnen zorgen dat het systeem het beoogde hulpprogramma niet levert of dat het buiten de voorgeschreven limieten werkt. Het systeem moet gedurende de levenscyclus van de workload informatie garanderen. |
---|
De sleutel is het implementeren van besturingselementen die manipulatie van bedrijfslogica, stromen, implementatieprocessen, gegevens en zelfs de lagere stackonderdelen voorkomen, zoals het besturingssysteem en de opstartvolgorde. Gebrek aan integriteit kan leiden tot beveiligingsproblemen die kunnen leiden tot schendingen van vertrouwelijkheid en beschikbaarheid.
Voorbeeldscenario
Contoso Paint Systems maakt dampdetectie- en ventilatieregelingssystemen voor industriële spuitschildermachines. Het systeem wordt ook gebruikt om automatisch gegevens over de luchtkwaliteit vast te leggen voor milieu-impactrapportage. Ze hebben een cloudtoepassing die ondersteuning biedt voor hun IoT-apparaten die worden gedistribueerd in schildercabines. On-premises onderdelen van de toepassing die worden uitgevoerd op Azure Stack HCI en aangepaste IoT-apparaten. Het systeem bevindt zich in een vroege prototypefase en het workloadteam is van plan om de productieversie binnen een jaar vrij te geven.
Uw toeleveringsketen verdedigen
Bescherm continu tegen beveiligingsproblemen en detecteer ze in uw toeleveringsketen om te voorkomen dat aanvallers softwarefouten in uw infrastructuur injecteren, systeem bouwen, hulpprogramma's, bibliotheken en andere afhankelijkheden. Beveiligingsproblemen moeten worden gescand tijdens de buildtijd en runtime
Als u de oorsprong van software kent en de authenticiteit ervan gedurende de hele levenscyclus controleert, is voorspelbaarheid mogelijk. U weet van tevoren over beveiligingsproblemen, zodat u ze proactief kunt herstellen en het systeem in productie kunt houden.
De uitdaging van Contoso
- Het technische team implementeert de build- en release-pijplijnen, maar heeft nog geen aandacht besteed aan de integriteit van het buildsysteem.
- Ze hebben ervoor gekozen om een paar opensource-oplossingen te gebruiken in zowel de firmware als de cloudonderdelen.
- Ze hebben gehoord hoe inbreuk op een toeleveringsketen of kwaadwillende insiders code kunnen beschadigen die vervolgens kan worden gebruikt om systemen te verstoren of zelfs gegevens te exfiltreren. Als de milieurapportage van de klant zodanig is beïnvloed dat het niet lukt om te rapporteren of een onjuiste voorstelling van zaken die in een audit wordt gevonden, kan het effect op Contoso en de klant onherstelbaar zijn.
De aanpak en resultaten toepassen
- Het team wijzigt de buildprocessen voor zowel firmware- als back-endcloudsystemen en bevat nu beveiligingsscanstappen om te waarschuwen over bekende veelvoorkomende beveiligingsproblemen en blootstellingen (CVE's) in afhankelijkheden. Daarnaast bevatten ze nu ook malwarescans van de code en pakketten.
- Ze kijken ook naar antimalwareopties voor uitvoering op Azure Stack HCI, zoals Windows Defender Application Control.
- Deze maatregelen helpen het vertrouwen te vergroten dat de firmware en software die als onderdeel van deze oplossing worden geïmplementeerd, geen onverwachte acties uitvoeren, waardoor de integriteit van het systeem of de vereisten voor milieurapportage van de klant worden beïnvloed.
Sterke cryptografische mechanismen gebruiken
Een vertrouwensrelatie tot stand brengen en verifiëren met behulp van cryptografietechnieken zoals ondertekening van code, certificaten en versleuteling. Bescherm deze mechanismen door betrouwbare ontsleuteling toe te staan.
Door deze benadering te gebruiken, weet u dat wijzigingen in gegevens of toegang tot het systeem worden geverifieerd door een vertrouwde bron.
Zelfs als versleutelde gegevens worden onderschept door een kwaadwillende actor, kan de actor de inhoud niet ontgrendelen of ontcijferen. U kunt digitale handtekeningen gebruiken om ervoor te zorgen dat er tijdens de verzending niet met de gegevens is geknoeid.
De uitdaging van Contoso
- De apparaten die zijn geselecteerd voor sensing en gegevensoverdracht, zijn momenteel niet geschikt voor voldoende verwerkingskracht om HTTPS of zelfs aangepaste versleuteling te ondersteunen.
- Het workloadteam wil netwerkgrenzen gebruiken als primaire isolatietechniek.
- Een risicoanalysebeoordeling heeft gemarkeerd dat niet-versleutelde communicatie tussen IoT-apparaten en controlesystemen kan leiden tot manipulatie en dat netwerksegmentatie niet als voldoende moet worden beschouwd.
De aanpak en resultaten toepassen
- Als het team samenwerkt met de fabrikant van het aangepaste IoT-apparaat, besluit het team een hoger apparaat te gebruiken dat niet alleen communicatie op basis van certificaten ondersteunt, maar ook ondersteuning biedt voor validatie van ondertekening van code op chip, zodat alleen ondertekende firmware wordt uitgevoerd.
De beveiliging van uw back-ups optimaliseren
Zorg ervoor dat back-upgegevens onveranderbaar en versleuteld zijn wanneer gegevens worden gerepliceerd of overgedragen.
Door deze benadering te gebruiken, kunt u gegevens herstellen met het vertrouwen dat back-upgegevens niet per ongeluk of kwaadwillend zijn gewijzigd.
De uitdaging van Contoso
- Elke maand wordt het emissierapport van het Milieubeschermingsagentschap gegenereerd, maar deze rapporten hoeven slechts drie keer per jaar te worden ingediend.
- Het rapport wordt gegenereerd en vervolgens opgeslagen in een Azure Storage-account totdat het moet worden verzonden. Dit wordt gedaan als een back-up voor het geval het rapportagesysteem een noodgeval ondervindt.
- Het back-uprapport zelf is niet versleuteld, maar wordt overgedragen via HTTP's naar het opslagaccount.
De aanpak en resultaten toepassen
- Na het uitvoeren van een analyse van beveiligingsproblemen ziet het team dat het niet-versleutelde maken van de back-up een risico is dat moet worden aangepakt. Het team behandelt het risico door het rapport te versleutelen en op te slaan in de onveranderbare opslagoptie van Azure Blob Storage, WORM (Read Many).
- De nieuwe benadering zorgt ervoor dat de integriteit van de back-up behouden blijft.
- Als extra integriteitsmaatregel vergelijkt het rapport dat is gegenereerd uit het hoofdsysteem nu een SHA-hash met de gezaghebbende back-up om manipulatie met de primaire gegevensbron te detecteren.