Rámec zabezpečení: Auditování a protokolování | Zmírnění rizik
Produkt/služba | Článek |
---|---|
Dynamics CRM | |
Webová aplikace |
|
Databáze | |
Azure Storage | |
WCF | |
Webové rozhraní API | |
IoT Field Gateway | |
Brána IoT Cloud |
Identifikace citlivých entit v řešení a implementace auditování změn
Nadpis | Podrobnosti |
---|---|
Komponenta | Dynamics CRM |
Fáze SDL | Sestavení |
Použitelné technologie | Obecné |
Atributy | – |
Reference | – |
Kroky | Identifikace entit v řešení obsahujících citlivá data a implementace auditování změn u těchto entit a polí |
Ujistěte se, že se v aplikaci vynucuje auditování a protokolování.
Nadpis | Podrobnosti |
---|---|
Komponenta | Webová aplikace |
Fáze SDL | Sestavení |
Použitelné technologie | Obecné |
Atributy | – |
Reference | – |
Kroky | Povolte auditování a protokolování u všech komponent. Protokoly auditu by měly zaznamenávat kontext uživatele. Identifikujte všechny důležité události a zaznamte je do protokolu. Implementace centralizovaného protokolování |
Ujistěte se, že jsou na místě rotace a oddělení protokolů.
Nadpis | Podrobnosti |
---|---|
Komponenta | Webová aplikace |
Fáze SDL | Sestavení |
Použitelné technologie | Obecné |
Atributy | – |
Reference | – |
Kroky | Obměna protokolů je automatizovaný proces používaný při správě systému, ve kterém se archivují soubory protokolu s daty. Servery, které spouští velké aplikace, často protokolují každý požadavek: v případě objemných protokolů je obměně protokolů způsob, jak omezit celkovou velikost protokolů a zároveň umožnit analýzu nedávných událostí. Oddělení protokolů v podstatě znamená, že soubory protokolu musíte uložit do jiného oddílu, ve kterém běží váš operační systém nebo aplikace, abyste zabránili útoku na odepření služby nebo downgradu výkonu aplikace. |
Ujistěte se, že aplikace nehlásí citlivá uživatelská data.
Nadpis | Podrobnosti |
---|---|
Komponenta | Webová aplikace |
Fáze SDL | Sestavení |
Použitelné technologie | Obecné |
Atributy | – |
Reference | – |
Kroky | Zkontrolujte, že nezapíšete žádná citlivá data, která uživatel odesílá na váš web. Zkontrolujte záměrné protokolování a vedlejší účinky způsobené problémy s návrhem. Mezi příklady citlivých dat patří:
|
Ujistěte se, že auditování a soubory protokolů mají omezený přístup.
Nadpis | Podrobnosti |
---|---|
Komponenta | Webová aplikace |
Fáze SDL | Sestavení |
Použitelné technologie | Obecné |
Atributy | – |
Reference | – |
Kroky | Zkontrolujte, jestli jsou správně nastavená přístupová práva k souborům protokolu. Účty aplikací by měly mít přístup jen pro zápis a operátoři a pracovníci podpory by podle potřeby měli mít přístup jen pro čtení. Účty správců jsou jedinými účty, které by měly mít úplný přístup. Zkontrolujte seznam ACL systému Windows v souborech protokolu a ujistěte se, že jsou správně omezené:
|
Ujistěte se, že se protokolují události správy uživatelů.
Nadpis | Podrobnosti |
---|---|
Komponenta | Webová aplikace |
Fáze SDL | Sestavení |
Použitelné technologie | Obecné |
Atributy | – |
Reference | – |
Kroky | Ujistěte se, že aplikace monitoruje události správy uživatelů, jako jsou úspěšná a neúspěšná přihlášení uživatelů, resetování hesla, změny hesel, uzamčení účtu nebo registrace uživatele. To pomáhá detekovat potenciálně podezřelé chování a reagovat na něj. Umožňuje také shromažďovat provozní data; například ke sledování uživatelů, kteří k aplikaci přistupují |
Ujistěte se, že systém má vestavěnou ochranu proti zneužití.
Nadpis | Podrobnosti |
---|---|
Komponenta | Webová aplikace |
Fáze SDL | Sestavení |
Použitelné technologie | Obecné |
Atributy | – |
Reference | – |
Kroky | Měly by být zavedeny ovládací prvky, které v případě zneužití aplikace vyvolají výjimku zabezpečení. Například pokud probíhá ověřování vstupu a útočník se pokusí vložit škodlivý kód, který neodpovídá regulárnímu výrazu, může dojít k výjimce zabezpečení, která může značit zneužití systému. Doporučuje se například protokolovat výjimky zabezpečení a provádět akce pro následující problémy:
|
Povolení protokolování diagnostiky pro webové aplikace v Azure App Service
Nadpis | Podrobnosti |
---|---|
Komponenta | Webová aplikace |
Fáze SDL | Sestavení |
Použitelné technologie | Obecné |
Atributy | EnvironmentType – Azure |
Reference | – |
Kroky | Azure poskytuje integrovanou diagnostiku, která vám pomůže s laděním App Service webové aplikace. Platí také pro aplikace API a mobilní aplikace. App Service webové aplikace poskytují diagnostické funkce pro protokolování informací z webového serveru i webové aplikace. Ty jsou logicky rozdělené do diagnostiky webových serverů a diagnostiky aplikací. |
Ujistěte se, že je na SQL Server povolené auditování přihlášení.
Nadpis | Podrobnosti |
---|---|
Komponenta | Databáze |
Fáze SDL | Sestavení |
Použitelné technologie | Obecné |
Atributy | – |
Reference | Konfigurace auditování přihlašování |
Kroky | Aby bylo možné detekovat nebo potvrdit útoky na hádání hesla, musí být povolené auditování přihlášení k databázovému serveru. Je důležité zaznamenávat neúspěšné pokusy o přihlášení. Zachytávání úspěšných i neúspěšných pokusů o přihlášení poskytuje další výhody při forenzním šetření. |
Povolení detekce hrozeb na Azure SQL
Nadpis | Podrobnosti |
---|---|
Komponenta | Databáze |
Fáze SDL | Sestavení |
Použitelné technologie | SQL Azure |
Atributy | Verze SQL – V12 |
Reference | Začínáme s detekcí hrozeb SQL Database |
Kroky | Detekce hrozeb detekuje neobvyklé databázové aktivity, které značí potenciální bezpečnostní hrozby pro databázi. Poskytuje novou vrstvu zabezpečení, která zákazníkům umožňuje detekovat potenciální hrozby a reagovat na ně tím, že poskytuje výstrahy zabezpečení na neobvyklé aktivity. Uživatelé můžou prozkoumat podezřelé události pomocí auditování Azure SQL databáze a zjistit, jestli jsou výsledkem pokusu o přístup k datům v databázi, jejich narušení nebo zneužití. Detekce hrozeb usnadňuje řešení potenciálních hrozeb pro databázi bez nutnosti být odborníkem na zabezpečení nebo spravovat pokročilé systémy monitorování zabezpečení. |
Audit přístupu ke službě Azure Storage pomocí Azure Analýza úložiště
Nadpis | Podrobnosti |
---|---|
Komponenta | Azure Storage |
Fáze SDL | Nasazení |
Použitelné technologie | Obecné |
Atributy | – |
Reference | Monitorování typu autorizace pomocí Analýza úložiště |
Kroky | Pro každý účet úložiště můžete povolit azure Analýza úložiště k protokolování a ukládání dat metrik. Protokoly analýzy úložiště poskytují důležité informace, jako je metoda ověřování, kterou někdo používá při přístupu k úložišti. To může být opravdu užitečné, pokud přísně chráníte přístup k úložišti. Ve službě Blob Storage můžete například nastavit všechny kontejnery na privátní a implementovat použití služby SAS v rámci vašich aplikací. Pak můžete protokoly pravidelně kontrolovat a zjišťovat, jestli se k objektům blob přistupuje pomocí klíčů účtu úložiště, což může znamenat porušení zabezpečení nebo jestli jsou objekty blob veřejné, ale neměly by být. |
Implementace dostatečného protokolování
Nadpis | Podrobnosti |
---|---|
Komponenta | WCF |
Fáze SDL | Sestavení |
Použitelné technologie | .NET Framework |
Atributy | – |
Reference | MSDN, Fortify Kingdom |
Kroky | Chybějící správný záznam auditu po bezpečnostním incidentu může bránit forenznímu úsilí. Windows Communication Foundation (WCF) nabízí možnost protokolovat úspěšné nebo neúspěšné pokusy o ověření. Protokolování neúspěšných pokusů o ověření může správce upozornit na potenciální útoky hrubou silou. Podobně protokolování úspěšných událostí ověřování může poskytnout užitečný záznam auditu při ohrožení legitimního účtu. Povolení funkce auditování zabezpečení služby WCF |
Příklad
Následuje příklad konfigurace s povoleným auditováním.
<system.serviceModel>
<behaviors>
<serviceBehaviors>
<behavior name=""NewBehavior"">
<serviceSecurityAudit auditLogLocation=""Default""
suppressAuditFailure=""false""
serviceAuthorizationAuditLevel=""SuccessAndFailure""
messageAuthenticationAuditLevel=""SuccessAndFailure"" />
...
</behavior>
</servicebehaviors>
</behaviors>
</system.serviceModel>
Implementace dostatečného zpracování chyb auditu
Nadpis | Podrobnosti |
---|---|
Komponenta | WCF |
Fáze SDL | Sestavení |
Použitelné technologie | .NET Framework |
Atributy | – |
Reference | MSDN, Fortify Kingdom |
Kroky | Vyvinuté řešení je nakonfigurované tak, aby nevygenerovalo výjimku, když se mu nepodaří zapsat do protokolu auditu. Pokud je služba WCF nakonfigurovaná tak, aby nevyvolá výjimku, když nemůže zapisovat do protokolu auditu, program nebude upozorněn na selhání a auditování kritických událostí zabezpečení nemusí dojít. |
Příklad
Níže <behavior/>
uvedený prvek konfiguračního souboru WCF dává wcf pokyn, aby neoznamovat aplikaci, když wcf selže při zápisu do protokolu auditu.
<behaviors>
<serviceBehaviors>
<behavior name="NewBehavior">
<serviceSecurityAudit auditLogLocation="Application"
suppressAuditFailure="true"
serviceAuthorizationAuditLevel="Success"
messageAuthenticationAuditLevel="Success" />
</behavior>
</serviceBehaviors>
</behaviors>
Nakonfigurujte WCF tak, aby program upozorňovat, kdykoli nemůže zapisovat do protokolu auditu. Program by měl mít k dispozici alternativní schéma oznámení, které organizaci upozorní, že se neudržují záznamy auditu.
Ujistěte se, že se ve webovém rozhraní API vynucuje auditování a protokolování.
Nadpis | Podrobnosti |
---|---|
Komponenta | Webové rozhraní API |
Fáze SDL | Sestavení |
Použitelné technologie | Obecné |
Atributy | – |
Reference | – |
Kroky | Povolte auditování a protokolování ve webových rozhraních API. Protokoly auditu by měly zaznamenávat kontext uživatele. Identifikujte všechny důležité události a zaznamte je do protokolu. Implementace centralizovaného protokolování |
Ujistěte se, že se ve službě Field Gateway vynucuje odpovídající auditování a protokolování.
Nadpis | Podrobnosti |
---|---|
Komponenta | IoT Field Gateway |
Fáze SDL | Sestavení |
Použitelné technologie | Obecné |
Atributy | – |
Reference | – |
Kroky | Když se k bráně Field Gateway připojuje více zařízení, ujistěte se, že se ve službě Field Gateway protokolují a uchovávají pokusy o připojení a stav ověřování (úspěch nebo selhání) jednotlivých zařízení. V případech, kdy field gateway udržuje přihlašovací údaje IoT Hub pro jednotlivá zařízení, se také ujistěte, že se při načítání těchto přihlašovacích údajů provádí auditování. Vytvořte proces pro pravidelné nahrávání protokolů do Azure IoT Hub nebo úložiště pro dlouhodobé uchovávání. |
Ujistěte se, že se u cloudové brány vynucuje odpovídající auditování a protokolování.
Nadpis | Podrobnosti |
---|---|
Komponenta | Brána IoT Cloud |
Fáze SDL | Sestavení |
Použitelné technologie | Obecné |
Atributy | – |
Reference | Úvod do monitorování operací IoT Hub |
Kroky | Návrh pro shromažďování a ukládání dat auditu shromážděných prostřednictvím IoT Hub Operations Monitoring. Povolte následující kategorie monitorování:
|