Design för att skydda integritet

Slutförd
Förhindra skador på design, implementering, åtgärder och data för att undvika störningar som kan hindra systemet från att leverera sitt avsedda verktyg eller få det att fungera utanför de föreskrivna gränserna. Systemet bör tillhandahålla informationssäkerhet under hela arbetsbelastningens livscykel.

Nyckeln är att implementera kontroller som förhindrar manipulering av affärslogik, flöden, distributionsprocesser, data och till och med de lägre stackkomponenterna, till exempel operativsystemet och startsekvensen. Brist på integritet kan medföra sårbarheter som kan leda till intrång i konfidentialitet och tillgänglighet.

Exempelscenario

Contoso Paint Systems skapar ångavkännings- och ventilationskontrollsystem för industriella spraymålningsmaskiner. Systemet används också för att automatiskt samla in luftkvalitetsdata för rapportering av miljöpåverkan. De har ett molnbaserat program som stöder sina IoT-enheter som distribueras i hela målningsbåsen. Lokala komponenter i programmet körs på Azure Stack HCI- och anpassade IoT-enheter. Systemet är i en tidig prototypfas och arbetsbelastningsteamet planerar att släppa produktionsversionen inom ett år.

Försvara din leveranskedja

Skydda kontinuerligt mot sårbarheter och identifiera dem i din leveranskedja för att hindra angripare från att mata in programvarufel i din infrastruktur, skapa system, verktyg, bibliotek och andra beroenden. Sårbarheter ska genomsökas efter under byggtiden och körningen

Att känna till programvarans ursprung och verifiera dess äkthet under hela livscykeln ger förutsägbarhet. Du kommer att känna till säkerhetsrisker i god tid så att du proaktivt kan åtgärda dem och skydda systemet i produktion.

Contosos utmaning

  • Teknikteamet implementerar sina bygg- och versionspipelines, men har ännu inte tagit upp byggsystemets integritet.
  • De har valt att använda några lösningar med öppen källkod i både den inbyggda programvaran och molnkomponenterna.
  • De har hört hur en leverantörskedja komprometterar eller skadliga insiders kan skada kod som sedan kan användas för att störa system eller till och med exfiltera data. Om kundens miljörapportering påverkades på ett sådant sätt att det inte gick att rapportera eller en felaktig framställning som hittas i en granskning, kan effekten på Contoso och deras kund vara katastrofal.

Tillämpa metoden och resultaten

  • Teamet ändrar sina byggprocesser för både inbyggd programvara och serverdelsmolnsystem och inkluderar nu säkerhetsgenomsökningssteg för att varna om kända vanliga sårbarheter och exponeringar (CVE) i beroenden. Dessutom inkluderar de nu även genomsökning av skadlig kod och paket.
  • De tittar också på alternativ för program mot skadlig kod för att köras på Azure Stack HCI, till exempel Windows Defender Application Control.
  • Dessa åtgärder bidrar till att öka förtroendet för att den inbyggda programvaran och programvaran som distribueras som en del av den här lösningen inte utför oväntade åtgärder, vilket påverkar systemets integritet eller kundens miljörapporteringskrav.

Använda starka kryptografiska mekanismer

Upprätta förtroende och verifiera med hjälp av kryptografitekniker som kodsignering, certifikat och kryptering. Skydda dessa mekanismer genom att tillåta välrenommerade dekryptering.

Genom att använda den här metoden vet du att ändringar av data eller åtkomst till systemet verifieras av en betrodd källa.

Även om krypterade data fångas upp under överföring av en illvillig aktör kan aktören inte låsa upp eller dechiffrera innehållet. Du kan använda digitala signaturer för att säkerställa att data inte manipulerades under överföringen.

Contosos utmaning

  • De enheter som valts för avkänning och dataöverföring kan för närvarande inte tillräckligt med bearbetningskraft för att stödja HTTPS eller ens anpassad kryptering.
  • Arbetsbelastningsteamet planerar att använda nätverksgränser som primär isoleringsteknik.
  • En granskning av riskanalysen visade att okrypterad kommunikation mellan IoT-enheter och kontrollsystem kan leda till manipulering och att nätverkssegmentering inte bör anses vara tillräcklig.

Tillämpa metoden och resultaten

  • I samarbete med tillverkaren av deras anpassade IoT-enhet bestämmer sig teamet för att använda en högre enhet som inte bara stöder certifikatbaserad kommunikation, utan även stöder validering av kodsignering på chip, så att endast signerad inbyggd programvara körs.

Optimera säkerheten för dina säkerhetskopior

Se till att säkerhetskopierade data är oföränderliga och krypterade när data replikeras eller överförs.

Genom att använda den här metoden kan du återställa data med förtroende för att säkerhetskopierade data inte har ändrats i vila, oavsiktligt eller skadligt.

Contosos utmaning

  • Varje månad genereras miljöbyråns utsläppsrapport, men dessa rapporter behöver bara lämnas in tre gånger om året.
  • Rapporten genereras och lagras sedan i ett Azure Storage-konto tills den behöver skickas. Detta görs som en säkerhetskopia om rapporteringssystemet skulle bli haveriberedskap.
  • Själva säkerhetskopieringsrapporten är inte krypterad, men överförs via HTTP:er till lagringskontot.

Tillämpa metoden och resultaten

  • Efter att ha utfört en säkerhetsbristanalys ser teamet att det är en risk som bör åtgärdas att lämna säkerhetskopian okrypterad. Teamet hanterar risken genom att kryptera rapporten och lagra den i Azure Blob Storages oföränderliga lagringsalternativ Write One, Read Many (WORM).
  • Den nya metoden säkerställer att säkerhetskopians integritet upprätthålls.
  • Som ett ytterligare integritetsmått jämför rapporten som genereras från huvudsystemet nu en SHA-hash mot den auktoritativa säkerhetskopian för att identifiera eventuell manipulering med den primära datakällan.

Testa dina kunskaper

1.

Vilket av följande är en anledning till att införa hotgenomsökning i leveranskedjan

2.

Vilket av dessa är exempel på kryptografiska kontroller?

3.

Hur såg Contoso till att deras rapportsäkerhetskopia är oföränderlig?