Tulip IT biztonsági útmutató
  • 04 Nov 2023
  • 7 Elolvasandó percek
  • Közreműködők

Tulip IT biztonsági útmutató


Article Summary

Cél

Ez a Tulip összes biztonsági szabályzatának útmutatója.

Ez a cikk két részre oszlik. Az első, az "Alkalmazásbiztonság" az alkalmazásszintű biztonsági megfontolásokat tárgyalja, beleértve a végfelhasználói adminisztrációt és hozzáférést, a felhasználói adatok biztonságát és a csatlakozókat használó interfészeket. A második, "Infrastruktúra biztonsága" című rész a Tulip alkalmazottai által a Tulip-alkalmazás futtatására és adminisztrálására használt infrastruktúra biztonságát tárgyalja a felhőszolgáltatókon belül.

Alkalmazásbiztonság

Hálózati hozzáférés

A Tulip alkalmazáshoz való végfelhasználói hozzáférés (beleértve a rendszergazdai felületet, a Tulip Player futtatási idejét és az összes eszközhozzáférést) TLS titkosítással ismert IP-címekre történik. A különböző régióink IP-címei a Hálózati követelmények című cikkünkben találhatók.

A titkosítás az ügyfél által elérhető legerősebb titkosítást használja. A Tulip termelési adatokat kezelő szolgáltatásai A+ minősítést kaptak a Qualys SSL Labs tesztjén. A Tuliphez csatlakozó modern böngészők Elliptic-Curve Diffie-Hellman Ephemeral (ECDHE) kulcscserét használnak a tökéletes továbbított titkosság (PFS) hozzáadásával, RSA-t a hitelesítéshez, 128 bites AES-t Galois/Counter módban a titkosításhoz és SHA256-ot a MAC-hez. Tilos az elavult titkosítási csomagok használata; szervereink nem hajlandók az RSA_WITH_3DES_EDE_CBC_SHA-nál gyengébb csomagot használni.

A végfelhasználók felelőssége A végfelhasználóknak kell felelősséget vállalniuk az ügyféleszközök, hálózatok, proxyk stb. biztonságának biztosításáért.

Felhasználói személyazonosság kezelése

A Tulip beépített felhasználó-kezelési funkcióval rendelkezik, amely lehetővé teszi a végfelhasználó számára a Tulip alkalmazáson belüli hozzáférés és jogosultságok ellenőrzését. A jelszavaknak meg kell felelniük egy minimális összetettségnek, és a kliensoldalon SHA256-tal kell tördelni őket, mielőtt a szerverre továbbítják (TLS titkosítással), majd a jelszavakat sózzák és az iparági szabvány szerinti bcrypt-tel tördelik, mielőtt a tartós tárolóba írják.

A vállalati felhasználók külső személyazonosság-szolgáltatót (LDAP vagy SAML) is használhatnak a Tulip alkalmazáshoz való hozzáférés szabályozására, ami megkerüli a Tulip beépített felhasználókezelési funkcióit.

A végfelhasználó felelőssége a külső személyazonossági szolgáltató biztonságának biztosítása, valamint a Tulip és a személyazonossági szolgáltató közötti biztonságos kommunikáció biztosítása.

A helytelen hitelesítő adatokkal történő bejelentkezési kísérletek 10 kísérlet után 10 percig időtúllépést eredményeznek a felhasználók számára, mielőtt további bejelentkezési kísérleteket engedélyeznének.

Egyszeri bejelentkezések és hitelesítés

A Tulip minden adminisztrátor számára külön bejelentkezést biztosít. A Tulip Player hitelesítés eszközönként történik egy véletlenszerűen generált megosztott titok alapján. Miután egy eszköz hitelesített a Tulip segítségével, az üzemeltető használhatja azt az RFID-belépővel vagy a hitelesítői azonosítójával történő belépéssel.

Felhasználói adatok

A Tulip nem engedélyezi a belső adatbázisokhoz való közvetlen hozzáférést, és a hozzáférést a Tulip alkalmazáson belüli jogosultságok szerint korlátozza. Minden adatbázis-hívás paraméterezve van, hogy megakadályozza az injekciós támadásokat. Az adatbázisokról naponta biztonsági mentés készül.

A felhasználói képek, videók és egyéb, nem adatbázisban tárolt eszközök objektumtárolóban kerülnek tárolásra, és nyugalmi állapotban titkosítva vannak. A felhasználók ezeket az adatokat egyszer használatos, aláírt URL-címekkel hívják le.

Adatkimenetek és külső kapcsolatok

A Tulip lehetővé teszi a felhasználók számára, hogy külső szolgáltatásokkal, például HTTP API-kkal, SQL-adatbázisokkal, OPC UA-kiszolgálókkal, valamint SMTP- és SMS-szolgáltatókkal való kapcsolatokat konfiguráljanak. Ezek a kapcsolatok a Tulip alkalmazáson belül sandboxolva vannak, hogy megakadályozzák a Tulip biztonsági sebezhetőségének bevezetését, azonban a végfelhasználóknak felelősséget kell vállalniuk annak biztosításáért, hogy az ezeken a szolgáltatásokon keresztül továbbított információkat megfelelően kezeljék. Ez magában foglalja az API- és adatbázis-kapcsolatok megfelelő titkosításának biztosítását, valamint annak biztosítását, hogy az érzékeny vagy szabályozott adatokat ne küldjék el nem szabályozott célállomásra.

A biztonsági sebezhetőségek lehetőségének ügyfélközpontú megvitatásáért tekintse meg a Tulip Connector Hosts című cikkünket.

Infrastruktúra biztonsága

Tulip alkalmazottak hozzáférési jogai

A Tulip belső és termelési rendszereihez való hozzáférés szigorúan ellenőrzött, és csak szükség szerint biztosított az alkalmazottak számára. A Tulip legkésőbb az elbocsátás időpontjában megszünteti a személyzet fizikai és logikai hozzáférését a Tulip információs rendszerekhez.

Hitelesítés az infrastruktúrához

A Tulip megköveteli az erős jelszavak és a 2 faktoros hitelesítés használatát az ügyféladatokhoz hozzáféréssel rendelkező valamennyi Tulip alkalmazotti fiók esetében, beleértve a minimális jelszóhosszra, a zárolásra, a lejárati időre, a komplexitásra, a titkosításra, az alapértelmezett jelszavak megváltoztatására és az ideiglenes jelszavak használatára vonatkozó követelményeket. A felhasználói fiókok hitelesítő adatai (pl. bejelentkezési azonosító, jelszó) soha nem kerülnek megosztásra.

Harmadik fél felhő tárhelyszolgáltatók

A Tulip az Amazon Web Services (AWS) és a Microsoft Azure (AZ) szolgáltatókat használja a szolgáltatásunk működtetéséhez szükséges hardver, szoftver, hálózati, tárolási és kapcsolódó technológiák biztosításához. Az egyéni ügyféloldalak alapértelmezés szerint a Tulip által választott egyetlen szolgáltatóra korlátozódnak, azonban az ügyfelek kérhetik egy adott szolgáltató felhőjében történő telepítést, ha erre igény mutatkozik.

A rendelkezésünkre bocsátott IT-infrastruktúrát a legjobb biztonsági gyakorlatokkal és számos IT-biztonsági szabvánnyal összhangban tervezzük és kezeljük, többek között: SOC 1/SSAE 16/ISAE 3402 (korábban SAS 70), SOC 2, SOC 3, FISMA, DIACAP és FedRAMP, DOD CSM Level 1-5, PCI DSS Level 1, ISO 9001 / ISO 27001, ITAR, FIPS 140-2, MTCS Level 3. A Tulip folyamatosan értékeli a tárhelyszolgáltatóink irányelveit, hogy biztosítsa a belső szabványainknak való megfelelést.

Az egyes szolgáltatókra vonatkozó további információk az alábbi linkeken érhetők el:

Tűzfal/IDS/IPS

Minden Tulip szerver tűzfal mögött van, amely korlátozza a Tulip által ellenőrzött IP-címen kívülről történő adminisztrációt. A hálózati eszközöket, beleértve a tűzfalat és más határeszközöket, a tárhelyszolgáltatóink helyezik üzembe, hogy a hálózat külső határán és a hálózaton belüli kulcsfontosságú belső határoknál figyeljék és ellenőrizzék a kommunikációt. Ezek a határberendezések szabálykészleteket, hozzáférés-vezérlési listákat (ACL) és konfigurációkat alkalmaznak az információáramlás bizonyos információs rendszer szolgáltatásaihoz való áramlásának kikényszerítésére. A Tulip olyan felügyeleti eszközöket használ, amelyek célja a szokatlan vagy jogosulatlan tevékenységek és feltételek észlelése a belépő és kilépő kommunikációs pontokon. Ezek az eszközök figyelik a szerver- és hálózathasználatot, a portolvasási tevékenységeket, az alkalmazások használatát és a jogosulatlan behatolási kísérleteket. Felhőszolgáltatóink jelentős védelmet nyújtanak az olyan hagyományos hálózati biztonsági problémák ellen, mint az elosztott szolgáltatásmegtagadási (DDoS) támadások, a középen lévő ember (MITM) támadások, az IP-spoofing, a csomagok szimatolása és a portok szkennelése. A felhőkörnyezeteink belépési pontjain további biztonsági ellenőrzéseket, például IDS- és IPS-rendszereket valósítunk meg.

Biztonsági frissítések

A Tulip automatikus biztonsági frissítéseket használ, hogy minden kritikus javítást vagy biztonsági frissítést alkalmazzon a Tulip alkalmazáshoz az ilyen frissítések vagy javítások megjelenésétől számított harminc (30) napon belül.

Adatbázis biztonsága

Az adatbázisok az egyes felhőszolgáltatókon belül találhatók, és csak a Tulip VPC-n belüli forgalom számára nyitottak. A hitelesítési kulcsok véletlenszerűen generáltak. Paraméterezést használnak az injekciós támadások elkerülése érdekében. Az adatok nyugalmi állapotban titkosítva vannak.

Behatolásvizsgálat

A Tulip rendszeresen végez harmadik fél által végzett behatolásvizsgálatokat. Emellett a kódbázisunk statikus elemzésével folyamatosan ellenőrizzük a gyakori sebezhetőségeket.

Fejlesztési és tesztelési környezetek

A fejlesztési és tesztelési környezetek fizikailag és logikailag elkülönülnek a termelési környezetektől.

Biztonsági incidensek

A Tulip információs rendszereit érintő biztonsági incidenseket naplózzuk és azonnal kezeljük. Ezeket a biztonságos naplókat rendszeresen felülvizsgálják és legalább tizenkét (12) hónapig megőrzik. A Tulip műszaki üzemeltetési csapata az iparági szabványoknak megfelelő diagnosztikai eljárásokat alkalmaz az üzletet befolyásoló események megoldásának elősegítésére. Az operátorok 24x7x365-ös lefedettséget biztosítanak az incidensek észlelésére, valamint a hatások és a megoldások kezelésére. Dokumentációt vezetnek, hogy segítsék és tájékoztassák az üzemeltetési személyzetet az incidensek vagy problémák kezelésében. Ha egy probléma megoldása együttműködést igényel, az üzemeltetési csoport további munkatársakat hív meg, és elektronikus konferencia-technológia segítségével együttműködik, amely a kommunikáció naplózásával lehetővé teszi a felülvizsgálatot. A külső hatástól függetlenül minden jelentős működési problémát követően utólagos vizsgálatot hívnak össze, és azonosítják a kiváltó okokat, valamint további technológiai vagy eljárási fejlesztéseket, hogy további megelőző intézkedéseket hajtsanak végre a megismétlődés megelőzése érdekében. A Tulip különböző belső kommunikációs módszereket vezetett be annak érdekében, hogy minden alkalmazott megértse egyéni szerepét és felelősségét, és hogy a jelentős eseményeket időben közölje. Ezek a módszerek magukban foglalják az újonnan felvett alkalmazottaknak szóló orientációs és képzési programokat; a rendszeres összdolgozói értekezleteket az üzleti teljesítményről és egyéb ügyekről szóló frissítések céljából; valamint az olyan elektronikus eszközöket, mint a videokonferencia, az elektronikus levelezés és az információk közzététele a Tulip belső kommunikációs csatornáin keresztül.

Adatvisszaállítás és redundancia

Az ügyféladatok összes biztonsági másolatát legalább két különálló létesítményben tárolják, és bármelyik adatközpont elvesztése esetén helyreállítható. A biztonsági mentések tárolása az AWS S3 vagy Azure Storage használatával történik, amely az összes biztonsági mentési adatot redundánsan tárolja több földrajzi régióban, és 99,999999999%-os tartósságot és 99,99%-os rendelkezésre állást biztosít.

Változáskezelés

A Tulip dokumentált változáskezelési eljárásokat alkalmaz, amelyek következetes megközelítést biztosítanak a Tulip információs rendszerek változásainak (beleértve a vészhelyzeti változásokat is) ellenőrzésére, végrehajtására és dokumentálására, amely magában foglalja az összes kód- és infrastruktúra-változás megváltoztathatatlan nyilvántartását és a változások szisztematikus felülvizsgálatát. A Tulip kódjának és infrastruktúrájának frissítései úgy történnek, hogy minimalizálják az ügyfélre és a szolgáltatások használatára gyakorolt hatást, beleértve a nulladik leállási idejű telepítési stratégiák alkalmazását és a leállások ütemezését az ügyfél termelési ütemterveihez igazítva, hogy elkerüljék a szolgáltatás megszakítását munkaidőben. A Tulip tájékoztatja az ügyfeleket, ha a nem tervezett leállások hatással lehetnek az ügyfelek Tulip-szolgáltatásainak használatára, vagy abban a valószínűtlen esetben, ha a leállásoknak munkaidőben kell bekövetkezniük.

Elérhetőség

A tárhelyszolgáltatóink adatközpontjai különböző globális régiókban található klaszterekbe vannak építve. Minden adatközpont online van és kiszolgálja az ügyfeleket; egyetlen adatközpont sem "hideg". Kiesés esetén automatizált folyamatok mozgatják el az ügyféladatforgalmat az érintett területről. Az alapalkalmazásokat N+1 konfigurációban telepítjük, így egy adatközpont meghibásodása esetén elegendő kapacitás áll rendelkezésre ahhoz, hogy a forgalmat a megmaradó telephelyekre lehessen terhelési egyensúlyba hozni. Az adatközpont elektromos áramellátó rendszereit úgy tervezték, hogy teljesen redundánsak és a működésre gyakorolt hatás nélkül karbantarthatók legyenek, 24x7x365-ben. A szünetmentes tápegységek (UPS) elektromos hiba esetén tartalék energiát biztosítanak a létesítmény kritikus és alapvető fontosságú terhelései számára. Az adatközpontok generátorokat használnak az egész létesítmény tartalék áramellátására.


Hasznos volt ez a cikk?