Проектирование для защиты целостности

Завершено
Предотвратить повреждение структуры, реализации, операций и данных, чтобы избежать сбоев, которые могут остановить работу системы с предполагаемой служебной программой или привести ее к работе за пределами предписанных ограничений. Система должна обеспечить гарантию информации на протяжении всего жизненного цикла рабочей нагрузки.

Ключ заключается в том, чтобы реализовать элементы управления, которые предотвращают изменение бизнес-логики, потоков, процессов развертывания, данных и даже более низких компонентов стека, таких как операционная система и последовательность загрузки. Отсутствие целостности может привести к уязвимостям, которые могут привести к нарушениям конфиденциальности и доступности.

Пример сценария

Contoso Paint Systems создает системы контроля парообразования и вентиляции для промышленных распылителей машин. Система также используется для автоматического сбора данных о качестве воздуха для целей отчетности о влиянии на окружающую среду. У них есть облачное приложение, поддерживающее устройства Интернета вещей, которые распределяются по стендам рисования. Локальные компоненты приложения выполняются на azure Stack HCI и пользовательских устройствах Интернета вещей. Система находится на этапе раннего прототипа, и группа рабочей нагрузки планирует выпустить рабочую версию в течение года.

Защита цепочки поставок

Непрерывно защищает от уязвимостей и обнаруживает их в цепочке поставок, чтобы блокировать внедрение злоумышленниками ошибок программного обеспечения в инфраструктуру, сборку системы, инструменты, библиотеки и другие зависимости. Уязвимости должны проверяться во время сборки и во время выполнения.

Знание происхождения программного обеспечения и проверка его подлинности на протяжении всего жизненного цикла обеспечит прогнозируемость. Вы узнаете об уязвимостях заранее, чтобы вы могли заранее устранить их и обеспечить безопасность системы в рабочей среде.

Задача Компании Contoso

  • Команда разработчиков реализует свои конвейеры сборки и выпуска, но еще не устранена целостность системы сборки.
  • Они решили использовать несколько решений с открытым кодом как в встроенном ПО, так и в облачных компонентах.
  • Они слышали, как компрометация цепочки поставок или вредоносные программы предварительной оценки могут повредить код, который затем можно использовать для нарушения систем или даже эксфильтрации данных. Если экологические отчеты своих клиентов были затронуты таким образом, что в результате не удалось сообщить или непреднаставление, обнаруженное в аудите, влияние на Contoso и их клиента может быть катастрофическим.

Применение подхода и результатов

  • Команда изменяет процессы сборки для встроенного ПО и внутренних облачных систем, а теперь включает шаги проверки безопасности для оповещения о известных распространенных уязвимостях и уязвимостях (CVEs) в зависимостях. Кроме того, теперь они включают сканирование вредоносных программ кода и пакетов.
  • Они также смотрят на варианты защиты от вредоносных программ для работы в Azure Stack HCI, например управление приложениями в Защитнике Windows.
  • Эти меры помогают повысить уверенность в том, что встроенное ПО и программное обеспечение, развернутые в рамках этого решения, не будет выполнять непредвиденные действия, влияя на целостность системы или требования к экологическим отчетам клиента.

Использование надежных механизмов шифрования

Обеспечение доверия и проверка с помощью методов шифрования, таких как подпись кода, сертификаты и шифрование. Обеспечьте защиту этих механизмов путем разрешения надежной расшифровки.

При принятии этого подхода вы узнаете, что изменения данных или доступа к системе проверяются доверенным источником.

Даже если зашифрованные данные перехватываются злоумышленником, субъект не сможет разблокировать или расшифровать содержимое. Вы можете использовать цифровые подписи, чтобы убедиться, что данные не были изменены во время передачи.

Задача Компании Contoso

  • Устройства, выбранные для проверки и передачи данных, в настоящее время не способны обеспечить достаточную мощность обработки для поддержки HTTPS или даже пользовательского шифрования.
  • Группа рабочей нагрузки планирует использовать границы сети в качестве основного метода изоляции.
  • Анализ рисков подчеркнул, что незашифрованное взаимодействие между устройствами Интернета вещей и системами управления может привести к нарушениям, а сегментация сети не должна считаться достаточной.

Применение подхода и результатов

  • Работая с производителем пользовательского устройства Интернета вещей, команда решает использовать более высокое питание, которое поддерживает не только обмен данными на основе сертификатов, но и поддерживает проверку подписывания кода на микросхеме, чтобы выполнять только подписанное встроенное ПО.

Оптимизация безопасности резервных копий

Убедитесь, что резервные данные неизменяемы и зашифрованы при реплика передачи или передачи данных.

Используя этот подход, вы сможете восстановить данные с уверенностью в том, что резервные данные не были изменены неактивных, непреднамеренно или злонамеренно.

Задача Компании Contoso

  • Каждый месяц создается отчет агентства по защите окружающей среды, но эти отчеты должны быть представлены только три раза в год.
  • Отчет создается, а затем хранится в учетной записи служба хранилища Azure до тех пор, пока не потребуется отправить его. Это делается в качестве резервного копирования в случае аварии в системе отчетов.
  • Сам отчет резервного копирования не шифруется, но передается через HTTPs в учетную запись хранения.

Применение подхода и результатов

  • После выполнения анализа пробелов в безопасности команда видит, что выход из резервной копии незашифрованным является риском, который следует устранить. Команда решает риск, зашифровав отчет и сохраняя его в неизменяемом хранилище больших двоичных объектов Azure служба хранилища.
  • Новый подход гарантирует, что целостность резервной копии поддерживается.
  • В качестве дополнительной меры целостности отчет, созданный из основной системы, теперь сравнивает хэш SHA с авторитетной резервной копией, чтобы обнаружить любые изменения с основным источником данных.

Проверьте свои знания

1.

Какая из следующих причин является причиной внедрения сканирования угроз в цепочке поставок

2.

Какие из них являются примерами криптографических элементов управления?

3.

Как Компания Contoso гарантирует, что резервное копирование отчетов неизменяемо?