Проектирование для защиты доступности

Завершено
Предотвратить или свести к минимуму время простоя системы и рабочей нагрузки в случае инцидента безопасности с помощью строгих средств управления безопасностью. Во время инцидента необходимо поддерживать целостность данных и после восстановления системы.

Необходимо сбалансировать варианты архитектуры доступности с выбором архитектуры безопасности. Система должна иметь гарантии доступности, чтобы обеспечить пользователям доступ к данным и доступ к этим данным. С точки зрения безопасности пользователи должны работать в область разрешенного доступа, и данные должны быть доверенными. Элементы управления безопасностью должны блокировать плохие субъекты, но они не должны блокировать доступ к системе и данным законным пользователям.

Пример сценария

Contoso Concierge запускает систему программного обеспечения управления отелями, используемую более чем в 50 брендах отеля в США. Он отвечает за резервирование, гостевую проверка-in, а также отслеживает гостевые услуги и персонал по обслуживанию дома. Это облачная система, которая выходит из двух регионов в США. Он в основном размещается в масштабируемых наборах виртуальных машин. Клиенты в отелях основаны на браузере.

Повышение надежности благодаря надежной безопасности

Используйте элементы управления безопасностью и шаблоны конструктора, чтобы предотвратить атаки и недостатки кода от нехватки ресурсов и блокировки доступа.

Внедрение этого подхода помогает гарантировать, что система не испытывает простоя, вызванного вредоносными действиями, такими как распределенные атаки типа "отказ в обслуживании" (DDoS).

Задача Компании Contoso

  • Команда рабочей нагрузки и заинтересованные лица рабочей нагрузки считают надежность этой системы крайне важной, так как так много гостей отеля зависят от него для путешествий по бизнесу и отдыху. Это должно быть для отелей, чтобы запустить свой бизнес.
  • Команда инвестировала значительные ресурсы в тестирование функциональных и нефункциональных требований, чтобы обеспечить высокий уровень надежности, включая использование безопасных методик развертывания для надежного выпуска обновлений приложений.
  • Хотя они были сосредоточены в значительной степени на надежности, команда была менее внимательной к безопасности. Недавно было выпущено обновление, содержащее ошибку кода, которая была использована злоумышленником, чтобы свести всю систему для многих отелей. Атака перегружена серверами приложений в одном регионе более четырех часов в один вечер, что приводит к проблемам для клиентов и гостей отеля.
  • Злоумышленник использовал серверы приложений Contoso для прокси-запросов к региональной учетной записи хранения для получения предварительно созданных сведений о фолио. Неупорядоченно большой вредоносный фолио был создан, что привело к тому, что серверы приложений исчерпают ресурсы на сервере приложений, так как они загружаются в память, и клиентские повторные попытки распределяют проблему на всех серверах приложений.

Применение подхода и результатов

  • Команда рассмотрела шаблон проектирования, чтобы удалить серверы приложений из потока запросов folio, выбрав вместо этого подход к ключу valet. Хотя это не помешало бы проблеме, это изолировало бы влияние.
  • Они также добавили дополнительную проверку входных данных в систему для очистки входных данных, что поможет предотвратить вредоносные попытки, подобные этому в будущем.
  • Теперь при очистке входных данных и усиленном проектировании один из типов рисков был устранен.

Упреждающее ограничение векторов атак

Реализуйте профилактические меры для векторов атак, которые используют уязвимости в коде приложения, сетевых протоколах, системах идентификации, защите от вредоносных программ и других областях.

Реализуйте сканеры кода, применяйте последние исправления безопасности, обновляете программное обеспечение и защищает систему с помощью эффективного антивредоносного ПО на постоянной основе. Это помогает уменьшить область атаки, чтобы обеспечить непрерывность бизнес-процессов.

Задача Компании Contoso

  • Виртуальные машины, используемые для размещения системы, — это образы Azure Marketplace с последней ос Ubuntu. Процессы начальной загрузки для виртуальной машины настраивают несколько сертификатов, настраивают некоторые конфигурации SSH и устанавливают код приложения, но не используются средства защиты от вредоносных программ.
  • Хотя Шлюз приложений Azure интерфейс решения, он используется только в качестве шлюза Интернета; функция брандмауэра веб-приложения (WAF) в настоящее время не включена.
  • Оба этих варианта конфигурации не защищены от уязвимостей в коде или путем непреднамеренного установки вредоносных программ.

Применение подхода и результатов

  • После консультации с командой безопасности в Contoso виртуальные машины теперь регистрируются в управляемом предприятием антивирусном решении.
  • Команда также решает включить и настроить функцию WAF, чтобы защитить код приложения, устраняя известные рискованные запросы, такие как попытки внедрения SQL на уровне шлюза.
  • Платформа приложений и приложений теперь имеет дополнительную защиту, чтобы помочь защитить от эксплойтов, которые могут повлиять на доступность системы.

Защита стратегии восстановления

Примените по крайней мере тот же уровень безопасности в ресурсах и процессах восстановления, что и в основной среде, включая элементы управления безопасностью и частоту резервного копирования.

Вы должны иметь сохраненное состояние безопасной системы, доступное в аварийном восстановлении. При этом можно выполнить отработку отказа в безопасную вторичную систему или расположение и восстановить резервные копии, которые не будут представлять угрозы.

Хорошо разработанный процесс может предотвратить инцидент безопасности от предотвращения процесса восстановления. Поврежденные данные резервного копирования или зашифрованные данные, которые не могут быть расшифрованы, могут замедлить восстановление.

Задача Компании Contoso

  • Хотя система работает в качестве активной в разных регионах, команда имеет план аварийного восстановления, чтобы помочь восстановить непрерывность бизнес-процессов в худших сценариях.
  • Часть этого плана включает резервные копии доставки в третий регион в США.
  • К сожалению, резервные копии находились в системе, которая не часто отслеживалась и имела относительно слабые элементы управления безопасностью. Во время детализации они поняли, что все резервные копии были заражены вредоносными программами. Если бы они имели реальную катастрофу в то время, они не смогли бы успешно восстановиться.

Применение подхода и результатов

  • Команда потратила время и усилия для защиты расположения резервного копирования, добавив дополнительные элементы управления сетью и удостоверениями для защиты данных. Резервные копии теперь также хранятся в неизменяемом хранилище, чтобы предотвратить изменение.
  • После проверки элементов управления безопасностью команда обнаруживает, что в процессе восстановления приложение выполняется без WAF в течение определенного периода времени. Они изменяют порядок операций, чтобы закрыть этот разрыв.
  • Теперь команда уверена, что резервные копии и процесс восстановления для системы больше не являются легкой вектором атаки.

Проверьте свои знания

1.

Как Компания Contoso использует средства управления безопасностью для реагирования на атаку, которая перегружена их системой?

2.

Каков пример профилактической меры, которую можно использовать для ограничения векторов атак?

3.

Значение true или false: при выполнении в среде восстановления нормальное состояние безопасности в сравнении с рабочей средой.