Projektowanie w celu ochrony integralności

Ukończone
Zapobiegaj uszkodzeniu projektu, implementacji, operacji i danych, aby uniknąć zakłóceń, które mogą uniemożliwić systemowi dostarczanie zamierzonego narzędzia lub spowodować działanie poza określonymi limitami. System powinien zapewnić gwarancję informacji w całym cyklu życia obciążenia.

Kluczem jest zaimplementowanie kontrolek, które uniemożliwiają manipulowanie logiką biznesową, przepływami, procesami wdrażania, danymi, a nawet niższymi składnikami stosu, takimi jak system operacyjny i sekwencja rozruchowa. Brak integralności może wprowadzać luki w zabezpieczeniach, które mogą prowadzić do naruszenia poufności i dostępności.

Przykładowy scenariusz

Firma Contoso Paint Systems tworzy systemy sterowania parą i wentylacją dla przemysłowych maszyn do malowania sprayem. System jest również używany do automatycznego przechwytywania danych dotyczących jakości powietrza na potrzeby raportowania wpływu na środowisko. Mają aplikację opartą na chmurze, która wspiera swoje urządzenia IoT, które są dystrybuowane w kabinach malarskich. Składniki lokalne aplikacji działają na urządzeniach Azure Stack HCI i niestandardowych urządzeniach IoT. System jest w wczesnej fazie prototypu, a zespół ds. obciążeń planuje wydanie wersji produkcyjnej w ciągu roku.

Obrona łańcucha dostaw

Ciągła ochrona przed lukami w zabezpieczeniach i wykrywanie ich w łańcuchu dostaw, aby uniemożliwić atakującym wprowadzanie błędów oprogramowania do infrastruktury, systemu kompilacji, narzędzi, bibliotek i innych zależności. Luki w zabezpieczeniach powinny być skanowane w czasie kompilacji i czasie wykonywania

Znajomość pochodzenia oprogramowania i weryfikowanie jego autentyczności w całym cyklu życia zapewni przewidywalność. Będziesz wiedzieć o lukach w zabezpieczeniach z wyprzedzeniem, aby umożliwić proaktywne korygowanie ich i zapewnienie bezpieczeństwa systemu w środowisku produkcyjnym.

Wyzwanie firmy Contoso

  • Zespół inżynierów wdraża potoki kompilacji i wydania, ale jeszcze nie rozwiązał problemu integralności systemu kompilacji.
  • Zdecydowali się na użycie kilku rozwiązań typu open source zarówno w oprogramowaniu układowym, jak i w składnikach chmury.
  • Słyszeli, jak łańcuch dostaw lub złośliwi testerzy mogą uszkodzić kod, który następnie może służyć do zakłócania systemów, a nawet eksfiltracji danych. Jeśli wpływ na raportowanie środowiska klienta miało wpływ na taki sposób, że nie udało się zgłosić lub wprowadzić w błąd, który zostanie znaleziony w inspekcji, wpływ na firmę Contoso i ich klienta może być katastrofalny.

Stosowanie podejścia i wyników

  • Zespół modyfikuje procesy kompilacji zarówno oprogramowania układowego, jak i systemów chmury zaplecza, a teraz obejmuje kroki skanowania zabezpieczeń, aby otrzymywać alerty dotyczące znanych typowych luk w zabezpieczeniach i ekspozycji (CVE) w zależnościach. Ponadto obejmują również skanowanie kodu i pakietów w poszukiwaniu złośliwego oprogramowania.
  • Zapoznają się również z opcjami ochrony przed złośliwym oprogramowaniem do uruchamiania w usłudze Azure Stack HCI, takimi jak Windows Defender Application Control.
  • Te środki pomagają zwiększyć pewność, że oprogramowanie układowe i oprogramowanie wdrażane w ramach tego rozwiązania nie będą wykonywać nieoczekiwanych akcji, co wpływa na integralność systemu lub wymagań dotyczących raportowania środowiska klienta.

Stosowanie silnych mechanizmów kryptograficznych

Ustanów zaufanie i zweryfikuj przy użyciu technik kryptograficznych, takich jak podpisywanie kodu, certyfikaty i szyfrowanie. Chroń te mechanizmy, zezwalając na wiarygodne odszyfrowywanie.

Dzięki wdrożeniu tego podejścia będziesz wiedzieć, że zmiany danych lub dostępu do systemu są weryfikowane przez zaufane źródło.

Nawet jeśli zaszyfrowane dane są przechwytywane podczas przesyłania przez złośliwego aktora, aktor nie będzie mógł odblokować ani odszyfrować zawartości. Możesz użyć podpisów cyfrowych, aby upewnić się, że dane nie zostały naruszone podczas transmisji.

Wyzwanie firmy Contoso

  • Urządzenia wybrane do wykrywania i transferu danych nie są obecnie w stanie zapewnić wystarczającej mocy obliczeniowej do obsługi protokołu HTTPS, a nawet szyfrowania niestandardowego.
  • Zespół ds. obciążeń planuje użycie granic sieci jako podstawowej techniki izolacji.
  • Przegląd analizy ryzyka podkreślił, że niezaszyfrowana komunikacja między urządzeniami IoT i systemami sterowania może prowadzić do naruszenia, a segmentacja sieci nie powinna być uważana za wystarczającą.

Stosowanie podejścia i wyników

  • Pracując z producentem niestandardowego urządzenia IoT, zespół decyduje się na użycie urządzenia o wyższej mocy, które obsługuje nie tylko komunikację opartą na certyfikatach, ale także obsługuje walidację podpisywania kodu na chipie, aby tylko podpisane oprogramowanie układowe zostało wykonane.

Optymalizowanie zabezpieczeń kopii zapasowych

Upewnij się, że dane kopii zapasowej są niezmienne i szyfrowane, gdy dane są replikowane lub przesyłane.

Dzięki wdrożeniu tego podejścia będziesz w stanie odzyskać dane z pewnością, że dane kopii zapasowej nie zostały zmienione w spoczynku, przypadkowo lub złośliwie.

Wyzwanie firmy Contoso

  • Co miesiąc jest generowany raport dotyczący emisji agencji ochrony środowiska, ale raporty te muszą zostać przesłane tylko trzy razy w roku.
  • Raport zostanie wygenerowany, a następnie zapisany na koncie usługi Azure Storage, dopóki nie będzie potrzebny do wysłania. Jest to wykonywane jako kopia zapasowa w przypadku wystąpienia awarii systemu raportowania.
  • Sam raport kopii zapasowej nie jest zaszyfrowany, ale jest przesyłany za pośrednictwem protokołu HTTPs do konta magazynu.

Stosowanie podejścia i wyników

  • Po przeprowadzeniu analizy luk w zabezpieczeniach zespół widzi, że pozostawienie niezaszyfrowanej kopii zapasowej jest zagrożeniem, które należy rozwiązać. Zespół rozwiązuje problem z ryzykiem, szyfrując raport i przechowując go w opcji magazynu zapisu w usłudze Azure Blob Storage — odczyt wielu (WORM).
  • Nowe podejście zapewnia zachowanie integralności kopii zapasowej.
  • Jako dodatkowa miara integralności raport wygenerowany z głównego systemu porównuje teraz skrót SHA z autorytatywną kopią zapasową w celu wykrycia wszelkich manipulacji w podstawowym źródle danych.

Sprawdź swoją wiedzę

1.

Który z poniższych powodów jest przyjęciem skanowania zagrożeń w łańcuchu dostaw

2.

Które z nich są przykładami kontrolek kryptograficznych?

3.

Jak firma Contoso zapewniła, że ich kopia zapasowa raportu jest niezmienna?