Ontwerp voor het beveiligen van beschikbaarheid

Voltooid
Voorkom of minimaliseer downtime van het systeem en de workload en degradatie in het geval van een beveiligingsincident met behulp van sterke beveiligingscontroles. U moet gegevensintegriteit behouden tijdens het incident en nadat het systeem is hersteld.

U moet de keuzen voor beschikbaarheidsarchitectuur verdelen met keuzes voor beveiligingsarchitectuur. Het systeem moet over beschikbaarheidsgaranties beschikken om ervoor te zorgen dat gebruikers toegang hebben tot gegevens en dat de gegevens bereikbaar zijn. Vanuit beveiligingsperspectief moeten gebruikers werken binnen het toegestane toegangsbereik en moeten de gegevens worden vertrouwd. Beveiligingscontroles moeten slechte actoren blokkeren, maar ze mogen niet voorkomen dat legitieme gebruikers toegang krijgen tot het systeem en de gegevens.

Voorbeeldscenario

Contoso Concierge voert een softwaresysteem voor hotelbeheer uit dat wordt gebruikt in meer dan 50 hotelmerken in de Verenigde Staten. Het is verantwoordelijk voor het boeken, inchecken van gasten en houdt gastservices en schoonmaakpersoneel bij. Het is een cloudsysteem dat uit twee regio's in de Verenigde Staten bestaat. Deze wordt meestal gehost op virtuele-machineschaalsets. De clients in de hotels zijn op browser gebaseerd.

Verbeter de betrouwbaarheid door robuuste beveiliging

Gebruik beveiligingsmechanismen en ontwerppatronen om aanvallen en codefouten te voorkomen die uitputting van resources veroorzaken en de toegang blokkeren.

Door deze aanpak te gebruiken, zorgt u ervoor dat het systeem geen downtime ondervindt die wordt veroorzaakt door schadelijke acties, zoals DDoS-aanvallen (Distributed Denial of Service).

De uitdaging van Contoso

  • Het workloadteam en de belanghebbenden van de workload beschouwen de betrouwbaarheid van dit systeem als van het grootste belang, omdat zoveel hotelgasten ervan afhankelijk zijn voor zaken- en vrijetijdsreizen. Het moet aanstaan voor hotels om hun bedrijf te runnen.
  • Het team heeft aanzienlijke resources geïnvesteerd in het testen van functionele en niet-functionele vereisten om ervoor te zorgen dat de betrouwbaarheid hoog blijft, waaronder het gebruik van veilige implementatieprocedures voor het betrouwbaar vrijgeven van toepassingsupdates.
  • Hoewel ze sterk gericht zijn op betrouwbaarheid, is het team minder attent geweest op beveiliging. Onlangs is er een update uitgebracht die een codefout bevatte die door een aanvaller werd misbruikt om het hele systeem voor veel hotels neer te halen. De aanval overweldigde de toepassingsservers in één regio gedurende meer dan vier uur per avond, wat problemen voor klanten en hotelgasten veroorzaakte.
  • De aanvaller heeft de Contoso-toepassingsservers gebruikt om proxyaanvragen naar een regionaal opslagaccount te verzenden voor het ontvangen van vooraf gegenereerde foliumgegevens. Er is een buitengewoon grote schadelijke folium gegenereerd waardoor de toepassingsservers resources op de toepassingsserver uitputten terwijl deze in het geheugen werd geladen en clientresources het probleem verspreidden over alle toepassingsservers.

De aanpak en resultaten toepassen

  • Het team heeft een ontwerppatroon bekeken om hun toepassingsservers te verwijderen uit de stroom van de foliumaanvraag en in plaats daarvan te kiezen voor een Valet Key-benadering. Hoewel dit het probleem niet zou hebben voorkomen, zou het de impact hebben geïsoleerd.
  • Ze hebben ook meer invoervalidatie toegevoegd aan het systeem voor het opschonen van invoer, waardoor schadelijke pogingen zoals deze in de toekomst worden voorkomen.
  • Nu met het opschonen van invoer en een versterkt ontwerp, is één type risico beperkt.

Aanvalsvectoren proactief beperken

Implementeer preventieve maatregelen voor aanvalsvectoren die misbruik maken van beveiligingsproblemen in toepassingscode, netwerkprotocollen, identiteitssystemen, malwarebeveiliging en andere gebieden.

Implementeer codescanners, pas de nieuwste beveiligingspatches toe, werk software bij en beveilig uw systeem met effectieve antimalware voortdurend. Dit helpt om de kwetsbaarheid voor aanvallen te verminderen om bedrijfscontinuïteit te garanderen.

De uitdaging van Contoso

  • De VM's die worden gebruikt om het systeem te hosten, zijn Azure Marketplace-installatiekopieën met het nieuwste Ubuntu-besturingssysteem. De opstartprocessen voor een VM die een paar certificaten hebben ingesteld, passen een aantal SSH-configuraties aan en installeert de toepassingscode, maar er worden geen antimalwarehulpprogramma's gebruikt.
  • Hoewel Azure-toepassing Gateway de oplossing fronteert, wordt deze alleen gebruikt als een internetgateway. De functie Web Application Firewall (WAF) is momenteel niet ingeschakeld.
  • Beide configuratieopties laten de rekenomgeving onbeveiligd tegen beveiligingsproblemen in code of door onbedoelde installatie van malware.

De aanpak en resultaten toepassen

  • Na overleg met het beveiligingsteam in Contoso worden de virtuele machines nu ingeschreven bij een door ondernemingen beheerde antivirusoplossing.
  • Het team besluit ook de WAF-functie in te schakelen en af te stemmen om de toepassingscode te beschermen door bekende riskante aanvragen, zoals SQL-injectiepogingen, op gatewayniveau te elimineren.
  • Het toepassings- en toepassingsplatform biedt nu uitgebreide verdediging om te beschermen tegen aanvallen die van invloed kunnen zijn op de beschikbaarheid van het systeem.

Uw herstelstrategie beveiligen

Pas ten minste hetzelfde beveiligingsniveau toe in uw herstelbronnen en -processen als in de primaire omgeving, waaronder beveiligingscontroles en back-upfrequentie.

U moet een bewaarde veilige systeemstatus hebben die beschikbaar is in herstel na noodgevallen. Als u dit doet, kunt u een failover uitvoeren naar een beveiligd secundair systeem of een beveiligde secundaire locatie en back-ups herstellen die geen bedreiging veroorzaken.

Een goed ontworpen proces kan voorkomen dat een beveiligingsincident het herstelproces belemmert. Beschadigde back-upgegevens of versleutelde gegevens die niet kunnen worden ontcijferd, kunnen het herstel vertragen.

De uitdaging van Contoso

  • Hoewel het systeem werkt als actief-actief in verschillende regio's, heeft het team een plan voor herstel na noodgevallen om bedrijfscontinuïteit te herstellen in slechtste scenario's.
  • Een deel van dit plan omvat het verzenden van back-ups naar een derde regio in de VS.
  • Helaas werden de back-ups geland in een systeem dat niet vaak werd bewaakt en relatief laxe beveiligingscontroles had. Tijdens een analyse realiseerden ze zich dat alle back-ups zijn geïnfecteerd met malware. Als ze op dat moment een echte ramp hadden, zouden ze niet succesvol kunnen herstellen.

De aanpak en resultaten toepassen

  • Het team heeft tijd en moeite geïnvesteerd om de back-uplocatie te beveiligen en extra netwerk- en identiteitscontroles toe te voegen om de gegevens te beveiligen. Back-ups worden nu ook opgeslagen in onveranderbare opslag om manipulatie te voorkomen.
  • Na het controleren van hun beveiligingscontroles, vindt het team dat tijdens het herstelproces de toepassing gedurende een bepaalde periode zonder WAF wordt uitgevoerd. Ze veranderen de volgorde van bewerkingen om die kloof te sluiten.
  • Nu is het team ervan overtuigd dat de back-ups en het herstelproces voor het systeem geen gemakkelijk te misbruiken aanvalsvector meer zijn.

Test uw kennis

1.

Hoe heeft Contoso beveiligingscontroles gebruikt om te reageren op een aanval die hun systeem overweldigde?

2.

Wat is een voorbeeld van een preventieve meting die kan worden gebruikt om aanvalsvectoren te beperken?

3.

Waar of niet waar: wanneer u in een herstelomgeving uitvoert, is het in orde om een ontspannen beveiligingspostuur te hebben in vergelijking met de productieomgeving.