Beveiligde toepassingen implementeren in Azure

In dit artikel presenteren we beveiligingsactiviteiten en besturingselementen die u kunt overwegen wanneer u toepassingen voor de cloud implementeert. Beveiligingsvragen en -concepten die u moet overwegen tijdens de release- en responsfasen van de Microsoft Security Development Lifecycle (SDL) worden behandeld. Het doel is om u te helpen bij het definiëren van activiteiten en Azure-services die u kunt gebruiken om een veiligere toepassing te implementeren.

In dit artikel worden de volgende SDL-fasen behandeld:

  • Release
  • Antwoord

Release

De focus van de releasefase is het voorbereiden van een project voor openbare release. Dit omvat het plannen van manieren om onderhoudstaken na release effectief uit te voeren en beveiligingsproblemen aan te pakken die later kunnen optreden.

Controleer de prestaties van uw toepassing voordat u start

Controleer de prestaties van uw toepassing voordat u deze start of updates implementeert in productie. Gebruik Azure Load Testing om belastingstests in de cloud uit te voeren om prestatieproblemen in uw toepassing te vinden, de implementatiekwaliteit te verbeteren, ervoor te zorgen dat uw toepassing altijd beschikbaar is of beschikbaar is en dat uw toepassing verkeer voor de lancering kan afhandelen.

Een webtoepassingsfirewall installeren

Webtoepassingen zijn in toenemende mate het doel van aanvallen die gebruikmaken van veelvoorkomende bekende beveiligingsproblemen. Veelvoorkomende van deze aanvallen zijn SQL-injectieaanvallen en scriptaanvallen op meerdere sites. Het kan lastig zijn om deze aanvallen in toepassingscode te voorkomen. Het kan een grondig onderhoud, patching en bewaking vereisen op veel lagen van de toepassingstopologie. Een gecentraliseerde WAF zorgt ervoor dat beveiligingsbeheer eenvoudiger wordt. Een WAF-oplossing kan ook reageren op een beveiligingsrisico door een patch uit te voeren op een bekend beveiligingsprobleem op een centrale locatie in plaats van elke afzonderlijke webtoepassing te beveiligen.

De Azure Application Gateway WAF biedt gecentraliseerde beveiliging van uw webtoepassingen tegen veelvoorkomende aanvallen en beveiligingsproblemen. De WAF is gebaseerd op regels van de OWASP-kernregelsets 3.0 of 2.2.9.

Een reactieplan voor incidenten maken

Het voorbereiden van een plan voor het reageren op incidenten is van cruciaal belang om u te helpen bij het oplossen van nieuwe bedreigingen die na verloop van tijd kunnen ontstaan. Het voorbereiden van een plan voor het reageren op incidenten omvat het identificeren van de juiste contactpersonen voor noodgevallen en het opstellen van beveiligingsonderhoudsplannen voor code die is overgenomen van andere groepen in de organisatie en voor gelicentieerde code van derden.

Een definitieve beveiligingsbeoordeling uitvoeren

Door alle uitgevoerde beveiligingsactiviteiten bewust te controleren, kunt u ervoor zorgen dat uw softwarerelease of -toepassing gereed is. De laatste beveiligingsbeoordeling (FSR) omvat meestal het onderzoeken van bedreigingsmodellen, hulpprogramma-uitvoer en prestaties tegen de kwaliteitspoorten en bugbalken die zijn gedefinieerd in de vereistenfase.

Release en archief certificeren

Het certificeren van software vóór een release helpt ervoor te zorgen dat aan de beveiligings- en privacyvereisten wordt voldaan. Het archiveren van alle relevante gegevens is essentieel voor het uitvoeren van onderhoudstaken na de release. Archivering helpt ook bij het verlagen van de kosten op de lange termijn die gepaard gaan met langdurige software-engineering.

Antwoord

De reactie na de releasefase is gebaseerd op het ontwikkelingsteam dat op de juiste wijze kan reageren op eventuele rapporten van opkomende softwarebedreigingen en beveiligingsproblemen.

Het plan voor het reageren op incidenten uitvoeren

Het implementeren van het incidentresponsplan dat in de releasefase is ingesteld, is essentieel om klanten te helpen beschermen tegen softwarebeveiliging of beveiligingsproblemen met betrekking tot privacy.

Prestaties van toepassingen controleren

Doorlopende bewaking van uw toepassing nadat deze is geïmplementeerd, helpt u bij het detecteren van prestatieproblemen en beveiligingsproblemen.

Azure-services die helpen bij het bewaken van toepassingen zijn:

  • Azure Application Insights
  • Microsoft Defender for Cloud

Application Insights

Application Insights is een uitbreidbare APM-service (Application Performance Management) voor webontwikkelaars op meerdere platforms. Hiermee kunt u uw livewebtoepassing controleren. Application Insights detecteert automatisch prestatieafwijkingen. Het bevat krachtige analysehulpprogramma's om u te helpen problemen vast te stellen en te begrijpen wat gebruikers daadwerkelijk met uw app doen. Het is bedoeld om u te helpen de prestaties en bruikbaarheid continu te verbeteren.

Microsoft Defender for Cloud

Met Microsoft Defender voor Cloud kunt u bedreigingen voorkomen, detecteren en erop reageren, met meer inzicht in de beveiliging (en controle) van uw Azure-resources, waaronder webtoepassingen. Microsoft Defender voor Cloud helpt bedreigingen te detecteren die anders onopgemerkt kunnen worden. Het werkt met verschillende beveiligingsoplossingen.

De gratis laag van Defender for Cloud biedt alleen beperkte beveiliging voor uw Azure-resources. De laag Defender for Cloud Standard breidt deze mogelijkheden uit naar on-premises resources en andere clouds. Defender for Cloud Standard helpt u:

  • Beveiligingsproblemen zoeken en oplossen.
  • Pas toegangs- en toepassingsbesturingselementen toe om schadelijke activiteiten te blokkeren.
  • Bedreigingen detecteren met behulp van analyses en intelligentie.
  • Reageer snel wanneer ze worden aangevallen.

Volgende stappen

In de volgende artikelen raden we beveiligingscontroles en activiteiten aan die u kunnen helpen bij het ontwerpen en ontwikkelen van veilige toepassingen.