Tervezés az integritás védelmére

Befejeződött
Megakadályozza a tervezés, a megvalósítás, a műveletek és az adatok sérülését, hogy elkerülje azokat a fennakadásokat, amelyek megakadályozhatják, hogy a rendszer a kívánt segédprogramot szállítsa, vagy az előírt korlátokon kívül működjön. A rendszernek a számítási feladatok teljes életciklusa során biztosítania kell az információk biztosítását.

A kulcs olyan vezérlők implementálása, amelyek megakadályozzák az üzleti logika, a folyamatok, az üzembehelyezési folyamatok, az adatok és még az alacsonyabb veremösszetevők, például az operációs rendszer és a rendszerindítási sorozat illetéktelen illetéktelen használatát. Az integritás hiánya olyan biztonsági réseket eredményezhet, amelyek a bizalmasság és a rendelkezésre állás megsértéséhez vezethetnek.

Példaforgatókönyv

A Contoso Paint Systems gőzérzékelő és szellőztető vezérlő rendszereket hoz létre ipari permetezőgépekhez. A rendszert a levegőminőségi adatok automatikus rögzítésére is használják környezeti hatásjelentési célokból. Egy felhőalapú alkalmazással rendelkeznek, amely a festőfülkékben elosztott IoT-eszközeiket biztosítja. Az alkalmazás helyszíni összetevői Azure Stack HCI-n és egyéni IoT-eszközökön futnak. A rendszer a prototípus korai szakaszában van, és a számítási feladatok csapata azt tervezi, hogy egy éven belül kiadja az éles verziót.

Az ellátási lánc védelme

Folyamatosan védheti a biztonsági réseket, és észlelheti őket az ellátási láncban, így megakadályozhatja, hogy a támadók szoftverhibákat injektáljanak az infrastruktúrába, rendszereket, eszközöket, kódtárakat és egyéb függőségeket építsenek be. A biztonsági réseket a buildelési idő és a futtatókörnyezet során kell felderíteni

A szoftver eredetének ismerete és hitelességének ellenőrzése az életciklus során kiszámíthatóságot biztosít. A biztonsági réseket már előre tudni fogja, hogy proaktív módon orvosolhassa őket, és biztonságosan tarthassa a rendszert éles környezetben.

A Contoso kihívása

  • A mérnöki csapat implementálja a buildelési és kiadási folyamatokat, de még nem foglalkozott a buildelési rendszer integritásával.
  • Úgy döntöttek, hogy a belső vezérlőprogramban és a felhő összetevőiben is használnak néhány nyílt forráskódú megoldást.
  • Hallották, hogy egy ellátási lánc sérülése vagy rosszindulatú bennfentesek hogyan ronthatják a kódot, amely aztán a rendszerek megzavarására vagy akár az adatok kiszűrésére is használható. Ha az ügyfél környezeti jelentéseit olyan módon befolyásolták, amely a jelentés meghiúsulását vagy egy audit során talált félremegjelenítést eredményezett, a Contoso-ra és az ügyfélre gyakorolt hatás katasztrofális lehet.

A megközelítés és az eredmények alkalmazása

  • A csapat módosítja a belső vezérlőprogram és a háttérrendszer buildelési folyamatait, és mostantól biztonsági vizsgálati lépéseket is tartalmaz a függőségek ismert gyakori biztonsági réseinek és kitettségeinek riasztásához. Emellett mostantól a kód és a csomagok kártevő-vizsgálatát is tartalmazzák.
  • Emellett áttekintik az Azure Stack HCI-n való futtatás kártevőirtó lehetőségeit is, például a Windows Defender alkalmazásvezérlőt.
  • Ezek az intézkedések segítenek abban, hogy a megoldás részeként üzembe helyezett belső vezérlőprogram és szoftver ne végezzen váratlan műveleteket, ami hatással van a rendszer integritására vagy az ügyfél környezeti jelentési követelményeire.

Erős titkosítási mechanizmusok alkalmazása

Hozzon létre megbízhatóságot és ellenőrizze titkosítási technikákkal, például kódaláírással, tanúsítványokkal és titkosítással. A jó hírű visszafejtés engedélyezésével védheti ezeket a mechanizmusokat.

Ennek a megközelítésnek a használatával tudni fogja, hogy az adatok változásait vagy a rendszerhez való hozzáférést megbízható forrás ellenőrzi.

Még akkor sem tudja feloldani vagy visszafejteni a tartalmat, ha a titkosított adatokat egy rosszindulatú szereplő elfogja átvitel közben. Digitális aláírásokkal biztosíthatja, hogy az adatok ne legyenek illetéktelenek az átvitel során.

A Contoso kihívása

  • Az érzékeléshez és adatátvitelhez kiválasztott eszközök jelenleg nem képesek elegendő feldolgozási teljesítményre a HTTPS vagy akár az egyéni titkosítás támogatásához.
  • A számítási feladatokért felelős csapat elsődleges elkülönítési módszerként a hálózati határokat tervezi használni.
  • A kockázatelemzési felülvizsgálat kiemelte, hogy az IoT-eszközök és a vezérlőrendszerek közötti titkosítatlan kommunikáció illetéktelen beavatkozáshoz vezethet, és a hálózati szegmentálás nem tekinthető elegendőnek.

A megközelítés és az eredmények alkalmazása

  • Az egyéni IoT-eszköz gyártójával együttműködve a csapat úgy dönt, hogy egy magasabb teljesítményű eszközt használ, amely nem csak a tanúsítványalapú kommunikációt támogatja, hanem támogatja a kódaláírás érvényesítését a chipen, hogy csak az aláírt belső vezérlőprogram hajthassa végre.

A biztonsági mentések biztonságának optimalizálása

Győződjön meg arról, hogy a biztonsági mentési adatok nem módosíthatók és titkosíthatók az adatok replikálásakor vagy átvitelekor.

Ennek a megközelítésnek az alkalmazásával megbízhatóan állíthatja helyre az adatokat, hogy a biztonsági mentési adatok nem módosultak inaktív állapotban, véletlenül vagy rosszindulatúan.

A Contoso kihívása

  • Minden hónapban létrejön a Környezetvédelmi Ügynökség kibocsátási jelentése, de ezeket a jelentéseket évente csak háromszor kell benyújtani.
  • A jelentés létrehozása és tárolása egy Azure Storage-fiókban történik, amíg el nem kell küldeni. Ez biztonsági mentésként történik, ha a jelentéskészítési rendszer vészhelyzetet tapasztal.
  • Maga a biztonsági mentési jelentés nem titkosítva van, hanem HTTP-ken keresztül továbbítja a tárfiókba.

A megközelítés és az eredmények alkalmazása

  • A biztonsági rések elemzése után a csapat úgy látja, hogy a biztonsági mentés titkosítás nélküli elhagyása olyan kockázat, amelyet meg kell oldani. A csapat azzal kezeli a kockázatot, hogy titkosítja a jelentést, és az Azure Blob Storage Írás egy, Sok olvasása (WORM) nem módosítható tárolási lehetőségében tárolja.
  • Az új megközelítés biztosítja a biztonsági mentés integritásának fenntartását.
  • További integritási mértékként a fő rendszerből létrehozott jelentés most összehasonlít egy SHA-kivonatot a mérvadó biztonsági mentéssel, hogy észlelje az elsődleges adatforrással való illetéktelen beavatkozást.

Tesztelje tudását

1.

Az alábbiak közül melyik az oka annak, hogy fenyegetésvizsgálatot vezet be az ellátási láncban

2.

Ezek közül melyik példa a titkosítási vezérlőkre?

3.

Hogyan biztosította a Contoso, hogy a jelentés biztonsági mentése nem módosítható?