Progettare per proteggere l'integrità

Completato
Impedire il danneggiamento della progettazione, dell'implementazione, delle operazioni e dei dati per evitare interruzioni che possono impedire al sistema di fornire l'utilità desiderata o causare il funzionamento al di fuori dei limiti previsti. Il sistema deve garantire la garanzia delle informazioni durante tutto il ciclo di vita del carico di lavoro.

La chiave consiste nell'implementare controlli che impediscono la manomissione della logica di business, dei flussi, dei processi di distribuzione, dei dati e persino dei componenti dello stack inferiore, come il sistema operativo e la sequenza di avvio. La mancanza di integrità può introdurre vulnerabilità che possono causare violazioni della riservatezza e della disponibilità.

Scenario di esempio

Contoso Paint Systems crea sistemi di controllo del rilevamento del vapore e ventilazione per macchine di pittura a spruzzo industriale. Il sistema viene usato anche per acquisire automaticamente i dati sulla qualità dell'aria a scopo di segnalazione dell'impatto ambientale. Hanno un'applicazione basata sul cloud che esegue il backup dei dispositivi IoT distribuiti in cabine di disegno. I componenti locali dell'applicazione vengono eseguiti in Azure Stack HCI e nei dispositivi IoT personalizzati. Il sistema è in fase di prototipo iniziale e il team del carico di lavoro prevede di rilasciare la versione di produzione entro un anno.

Difendere la catena di approvvigionamento

Proteggere continuamente dalle vulnerabilità e rilevarle nella supply chain per impedire agli utenti malintenzionati di inserire errori software nell'infrastruttura, compilare sistema, strumenti, librerie e altre dipendenze. Le vulnerabilità devono essere analizzate durante la fase di compilazione e il runtime

Conoscere l'origine del software e verificarne l'autenticità durante tutto il ciclo di vita fornirà prevedibilità. Si conosceranno in anticipo le vulnerabilità in modo che sia possibile correggerle in modo proattivo e mantenere il sistema sicuro nell'ambiente di produzione.

Sfida di Contoso

  • Il team di progettazione sta implementando le pipeline di compilazione e rilascio, ma non ha ancora risolto l'integrità del sistema di compilazione.
  • Hanno scelto di usare alcune soluzioni open source sia nel firmware che nei componenti cloud.
  • Hanno sentito come una compromissione della supply chain o utenti malintenzionati possono danneggiare il codice che può quindi essere usato per interrompere i sistemi o persino esfiltrare i dati. Se la segnalazione ambientale del cliente è stata interessata in modo tale da causare un errore di segnalazione o una rappresentazione errata rilevata in un controllo, l'effetto su Contoso e sul cliente potrebbe essere irreversibile.

Applicazione dell'approccio e dei risultati

  • Il team modifica i processi di compilazione sia per il firmware che per i sistemi cloud back-end e ora include i passaggi di analisi della sicurezza per segnalare vulnerabilità ed esposizioni comuni note nelle dipendenze. Inoltre, ora includono l'analisi malware del codice e dei pacchetti.
  • Esaminano anche le opzioni antimalware per l'esecuzione in Azure Stack HCI, ad esempio Windows Defender Application Control.
  • Queste misure consentono di aumentare la sicurezza che il firmware e il software che vengono distribuiti come parte di questa soluzione non eseguono azioni impreviste, influiscono sull'integrità del sistema o sui requisiti di segnalazione ambientale del cliente.

Usare meccanismi crittografici avanzati

Stabilire attendibilità e verifica usando tecniche di crittografia come firma del codice, certificati e crittografia. Proteggere questi meccanismi consentendo la decrittografia affidabile.

Adottando questo approccio, si saprà che le modifiche apportate ai dati o all'accesso al sistema vengono verificate da un'origine attendibile.

Anche se i dati crittografati vengono intercettati in transito da un attore malintenzionato, l'attore non sarà in grado di sbloccare o decifrare il contenuto. È possibile usare le firme digitali per assicurarsi che i dati non siano stati manomessi durante la trasmissione.

Sfida di Contoso

  • I dispositivi selezionati per il rilevamento e il trasferimento dei dati non sono attualmente in grado di potenza di elaborazione sufficiente per supportare HTTPS o persino la crittografia personalizzata.
  • Il team del carico di lavoro prevede di usare i limiti di rete come tecnica di isolamento principale.
  • Una revisione dell'analisi dei rischi ha evidenziato che la comunicazione non crittografata tra dispositivi IoT e sistemi di controllo può causare manomissioni e la segmentazione di rete non deve essere considerata sufficiente.

Applicazione dell'approccio e dei risultati

  • Lavorando con il produttore del dispositivo IoT personalizzato, il team decide di usare un dispositivo con tecnologia superiore che supporta non solo la comunicazione basata su certificati, ma supporta anche la convalida della firma del codice sul chip, in modo che venga eseguito solo il firmware firmato.

Ottimizzare la sicurezza dei backup

Assicurarsi che i dati di backup non siano modificabili e crittografati quando i dati vengono replicati o trasferiti.

Adottando questo approccio, sarà possibile recuperare i dati con sicurezza che i dati di backup non sono stati modificati inattivi, inavvertitamente o dannosi.

Sfida di Contoso

  • Ogni mese viene generata la relazione sulle emissioni dell'Agenzia per la protezione dell'ambiente, ma queste relazioni devono essere inviate solo tre volte all'anno.
  • Il report viene generato e quindi archiviato in un account Archiviazione di Azure finché non è necessario inviarlo. Questa operazione viene eseguita come backup nel caso in cui il sistema di report subisca un'emergenza.
  • Il report di backup stesso non è crittografato, ma viene trasferito tramite HTTP all'account di archiviazione.

Applicazione dell'approccio e dei risultati

  • Dopo aver eseguito un'analisi dei gap di sicurezza, il team rileva che l'uscita dal backup non crittografato è un rischio da risolvere. Il team risolve il rischio crittografando il report e archiviandolo nell'opzione di archiviazione non modificabile Write One (Write One) del BLOB di Azure Archiviazione.Read Many (WORM).
  • Il nuovo approccio garantisce che venga mantenuta l'integrità del backup.
  • Come misura di integrità aggiuntiva, il report generato dal sistema principale confronta ora un hash SHA con il backup autorevole per rilevare eventuali manomissioni con l'origine dati primaria.

Verificare le conoscenze

1.

Quale dei seguenti è un motivo per adottare l'analisi delle minacce nella supply chain

2.

Quali di questi sono esempi di controlli crittografici?

3.

In che modo Contoso ha verificato che il backup del report non sia modificabile?