Tervezés a rendelkezésre állás védelméhez

Befejeződött
A rendszer és a számítási feladatok állásidejének és romlásának megakadályozása vagy minimalizálása biztonsági incidens esetén erős biztonsági vezérlők használatával. Az incidens során és a rendszer helyreállítása után is meg kell őriznie az adatintegritást.

Ki kell egyensúlyoznia a rendelkezésre állási architektúra választási lehetőségeit a biztonsági architektúra választásával. A rendszernek rendelkezésre állási garanciával kell rendelkeznie, hogy a felhasználók hozzáférhessenek az adatokhoz, és hogy az adatok elérhetők legyenek. Biztonsági szempontból a felhasználóknak az engedélyezett hozzáférési hatókörön belül kell működnie, és az adatokat megbízhatónak kell lenniük. A biztonsági vezérlőknek blokkolniuk kell a rossz szereplőket, de nem akadályozhatják meg, hogy a megbízható felhasználók hozzáférjenek a rendszerhez és az adatokhoz.

Példaforgatókönyv

A Contoso Concierge egy szállodafelügyeleti szoftverrendszert futtat, amelyet több mint 50 szállodai márka használ a Egyesült Államok. A foglalásért, a vendégbeadásért és a vendégszolgáltatások és a takarítási személyzet nyomon viteléért felelős. Ez egy felhőalapú rendszer, amely a Egyesült Államok két régiójából fut ki. Többnyire virtuálisgép-méretezési csoportokban üzemeltetik. A szállodák ügyfelei böngészőalapúak.

A megbízhatóság növelése robusztus biztonsággal

Biztonsági vezérlők és tervezési minták használatával megakadályozhatja, hogy a támadások és a kódhibák erőforrás-kimerülést okozzanak, és blokkolják a hozzáférést.

Ennek a megközelítésnek a bevezetése segít biztosítani, hogy a rendszer ne tapasztaljon olyan rosszindulatú műveletek által okozott állásidőt, mint az elosztott szolgáltatásmegtagadási (DDoS-) támadások.

A Contoso kihívása

  • A számítási feladatokkal foglalkozó csapat és a számítási feladat résztvevői rendkívül fontosnak tartják a rendszer megbízhatóságát, mivel sok szállodai vendég függ az üzleti és a szabadidős utazástól. A szállodáknak kell elvégezniük a vállalkozásukat.
  • A csapat jelentős erőforrásokat fektetett be a funkcionális és nem funkcionális követelmények tesztelésébe annak érdekében, hogy a megbízhatóság továbbra is magas maradjon, beleértve a biztonságos üzembehelyezési eljárásokat az alkalmazásfrissítések megbízható kiadásához.
  • Bár a megbízhatóságra koncentráltak, a csapat kevésbé figyelt a biztonságra. A közelmúltban megjelent egy frissítés, amely tartalmazott egy kódhibát, amelyet egy támadó kihasznált, hogy lehozza az egész rendszert számos szállodában. A támadás egy régióban egy este több mint négy órán át túlterhelte az alkalmazáskiszolgálókat, ami problémákat okozott az ügyfelek és a szálloda vendégei számára.
  • A támadó a Contoso-alkalmazáskiszolgálókkal proxyk kéréseket küldött egy regionális tárfiókba az előre létrehozott folioadatok fogadásához. Egy rendezetlenül nagy kártékony lombozat jött létre, amely miatt az alkalmazáskiszolgálók kimerítették az alkalmazáskiszolgáló erőforrásait a memóriába való betöltésekor, és az ügyfél újrapróbálkozott a probléma minden alkalmazáskiszolgálón.

A megközelítés és az eredmények alkalmazása

  • A csapat megvizsgált egy tervezési mintát, amely eltávolítja az alkalmazáskiszolgálókat a folio kérési folyamatból, és inkább a Valet Key megközelítést választotta. Bár ez nem akadályozta volna meg a problémát, elszigetelte volna a hatást.
  • Emellett több bemeneti ellenőrzést is hozzáadtak a rendszerbe a bemenetek megtisztítása érdekében, ami segít megelőzni az ehhez hasonló rosszindulatú kísérleteket a jövőben.
  • Most a bemeneti csatornázással és a megerősített kialakítással egy kockázattípust enyhítettünk.

Támadási vektorok proaktív korlátozása

Megelőző intézkedések implementálása az alkalmazáskód, a hálózati protokollok, az identitásrendszerek, a kártevők elleni védelem és más területek biztonsági réseit kihasználó támadási vektorok számára.

Kódolvasók implementálása, a legújabb biztonsági javítások alkalmazása, a szoftverek frissítése és a rendszer folyamatos hatékony kártevőirtóval való védelme. Ez segít csökkenteni a támadási felületet az üzletmenet folytonosságának biztosítása érdekében.

A Contoso kihívása

  • A rendszer üzemeltetéséhez használt virtuális gépek a legújabb Ubuntu operációs rendszerrel rendelkező Azure Marketplace-rendszerképek. A virtuális gép rendszerindítási folyamatai beállítanak néhány tanúsítványt, módosítanak néhány SSH-konfigurációt, és telepítik az alkalmazáskódot, de nem alkalmaznak kártevőirtó eszközöket.
  • Bár Azure-alkalmazás átjáró a megoldás előtt áll, csak internetes átjáróként használják; a webalkalmazási tűzfal (WAF) funkció jelenleg nincs engedélyezve.
  • Mindkét konfigurációs lehetőség nem védi meg a számítási környezetet a kód biztonsági réseitől vagy a kártevők nem szándékos telepítésétől.

A megközelítés és az eredmények alkalmazása

  • Miután konzultált a Contoso biztonsági csapatával, a virtuális gépek regisztrálva lesznek egy nagyvállalati felügyeletű víruskereső megoldásban.
  • A csapat emellett úgy dönt, hogy engedélyezi és finomhangolja a WAF-függvényt az alkalmazáskód védelméhez azáltal, hogy az átjáró szintjén kiküszöböli az ismert kockázatos kéréseket, például az SQL-injektálási kísérleteket.
  • Az alkalmazás- és alkalmazásplatform mostantól további mélységi védelemmel rendelkezik, hogy védelmet nyújtsunk a rendszer rendelkezésre állását esetlegesen befolyásoló biztonsági résekkel szemben.

A helyreállítási stratégia védelme

Alkalmazza legalább ugyanazt a biztonsági szigort a helyreállítási erőforrásokban és folyamatokban, mint az elsődleges környezetben, beleértve a biztonsági vezérlőket és a biztonsági mentés gyakoriságát.

A vészhelyreállítás során meg kell őriznie a biztonságos rendszerállapotát. Ha így tesz, feladatátvételt végezhet egy biztonságos másodlagos rendszeren vagy helyen, és visszaállíthatja a biztonsági másolatokat, amelyek nem jelentenek fenyegetést.

Egy jól megtervezett folyamat megakadályozhatja, hogy egy biztonsági incidens akadályozza a helyreállítási folyamatot. A sérült biztonsági mentési adatok vagy a nem megfejthető titkosított adatok lelassíthatják a helyreállítást.

A Contoso kihívása

  • Bár a rendszer aktív-aktívként működik a régiók között, a csapat vészhelyreállítási tervvel rendelkezik, amely segít visszaállítani az üzletmenet folytonosságát a legrosszabb esetben.
  • A csomag része a biztonsági másolatok egy harmadik régióba történő szállítására az USA-ban.
  • Sajnos a biztonsági mentések olyan rendszerben landoltak, amelyet nem figyeltek gyakran, és viszonylag laza biztonsági vezérlőkkel rendelkeztek. Egy gyakorlat során rájöttek, hogy az összes biztonsági mentés kártevővel fertőzött. Ha akkoriban valódi katasztrófa történt volna, nem tudták volna sikeresen helyreállni.

A megközelítés és az eredmények alkalmazása

  • A csapat időt és energiát fektetett a biztonsági mentési hely védelmére, és további hálózati és identitásvezérlőket adott hozzá az adatok védelméhez. A biztonsági másolatok most már nem módosítható tárolóban vannak tárolva, hogy megakadályozzák a illetéktelen módosítást.
  • A biztonsági vezérlők áttekintése után a csapat megállapítja, hogy a helyreállítási folyamat során az alkalmazás WAF nélkül fut egy ideig. Megváltoztatják a műveletek sorrendjét, hogy bezárják ezt a rést.
  • A csapat most már biztos abban, hogy a biztonsági mentések és a rendszer helyreállítási folyamata már nem egy könnyen kihasználható támadási vektor.

Tesztelje tudását

1.

Hogyan reagált a Contoso biztonsági vezérlőkkel egy olyan támadásra, amely túlterhelte a rendszerüket?

2.

Mi a példa egy megelőző mértékre, amely a támadási vektorok korlátozására használható?

3.

Igaz vagy hamis: helyreállítási környezetben való futtatáskor az éles környezethez képest nyugodt biztonsági helyzet áll elő.