Guida alla sicurezza informatica di Tulip
  • 13 May 2024
  • 9 Minuti da leggere
  • Contributori

Guida alla sicurezza informatica di Tulip


Sommario dell'articolo

Ecco la guida a tutte le politiche di sicurezza di Tulip.

Questo articolo è diviso in due sezioni. La prima, "Sicurezza delle applicazioni", tratta le considerazioni sulla sicurezza a livello di applicazione, compresi l'amministrazione e l'accesso dell'utente finale, la sicurezza dei dati dell'utente e le interfacce che utilizzano i connettori. La seconda sezione, "Sicurezza dell'infrastruttura", tratta della sicurezza dell'infrastruttura utilizzata dai dipendenti Tulip per eseguire e amministrare l'applicazione Tulip all'interno dei nostri Cloud Provider.

Sicurezza dell'applicazione

Accesso alla rete

Tutti gli accessi degli utenti finali all'applicazione Tulip (compresa l'interfaccia dell'amministratore, il runtime di Tulip Player e tutti gli accessi ai dispositivi) vengono effettuati a indirizzi IP noti utilizzando la crittografia TLS. Gli indirizzi IP per le nostre diverse regioni sono disponibili nel nostro articolo sui requisiti di rete.

La crittografia utilizza i cifrari più forti disponibili per il client. I servizi Tulip che gestiscono dati di produzione ricevono una A+ dal test Qualys SSL Labs. I browser moderni che si connettono a Tulip utilizzano Elliptic-Curve Diffie-Hellman Ephemeral (ECDHE) per lo scambio di chiavi aggiungendo la perfect forward secrecy (PFS), RSA per l'autenticazione, AES a 128 bit in modalità Galois/Counter per la crittografia e SHA256 per il MAC. Le suite di cifratura obsolete sono vietate; i nostri server rifiuteranno di utilizzare qualsiasi suite più debole di RSA_WITH_3DES_EDE_CBC_SHA.

È responsabilità degli utenti finali garantire la sicurezza dei propri dispositivi client, reti, proxy, ecc.

Gestione dell'identità degli utenti

Tulip è dotato di una funzionalità integrata di gestione degli utenti che consente all'utente finale di controllare l'accesso e i permessi all'interno dell'applicazione Tulip. Le password devono soddisfare una complessità minima e vengono sottoposte a hash sul lato client con SHA256 prima di essere trasmesse al server (crittografate con TLS); a questo punto le password vengono salate e sottoposte a hash con lo standard industriale bcrypt prima di essere scritte nella memoria persistente.

Gli utenti aziendali possono anche utilizzare un provider di identità esterno (LDAP o SAML) per gestire l'accesso all'applicazione Tulip, aggirando così la funzionalità di gestione degli utenti integrata in Tulip.

È responsabilità dell'utente finale garantire la sicurezza del fornitore di identità esterno e assicurare una comunicazione sicura tra Tulip e il fornitore di identità.

I tentativi di accesso con credenziali errate manderanno in timeout gli utenti dopo 10 tentativi per 10 minuti prima di consentire ulteriori tentativi di accesso.

Accesso e autenticazione singoli

Tulip assicura login separati per ogni amministratore. L'autenticazione per Tulip Player avviene su base individuale, in base a un segreto condiviso generato casualmente. Una volta che un dispositivo è autenticato con Tulip, un operatore può utilizzarlo entrando con un badge RFID o con le proprie credenziali.

Dati utente

Tulip non consente l'accesso diretto ai database interni e limita l'accesso in base alle autorizzazioni dell'applicazione Tulip. Tutte le chiamate al database sono parametrizzate per prevenire attacchi di tipo injection. I database vengono sottoposti a backup giornaliero.

Le immagini, i video e le altre risorse non contenute nel database dell'utente sono memorizzate in un archivio di oggetti e sono crittografate a riposo. Gli utenti recuperano questi dati con URL firmati monouso.

Uscita dei dati e connessioni esterne

Tulip consente agli utenti di configurare connessioni a servizi esterni come API HTTP, database SQL, server OPC UA e provider SMTP e SMS. Queste connessioni sono sandboxate all'interno dell'applicazione Tulip per evitare di introdurre vulnerabilità di sicurezza in Tulip, tuttavia gli utenti finali devono assumersi la responsabilità di garantire che le informazioni trasmesse attraverso questi servizi siano trattate in modo appropriato. Ciò include la garanzia di un'adeguata crittografia per le connessioni API e al database e la garanzia che i dati sensibili o regolamentati non vengano inviati a una destinazione non regolamentata.

Per una discussione incentrata sul cliente in merito alla possibilità di vulnerabilità della sicurezza, consultate il nostro articolo su Tulip Connector Hosts.

Sicurezza dell'infrastruttura

Diritti di accesso dei dipendenti Tulip

L'accesso ai sistemi interni e di produzione di Tulip è strettamente controllato e fornito solo ai dipendenti secondo le necessità. Tulip termina l'accesso fisico e logico del personale ai sistemi informativi Tulip entro e non oltre la data di separazione.

Autenticazione all'infrastruttura

Tulip richiede l'uso di password forti e l'autenticazione a due fattori per tutti gli account dei dipendenti Tulip che hanno accesso ai dati dei clienti, compresi i requisiti per la lunghezza minima della password, il blocco, il periodo di scadenza, la complessità, la crittografia, la modifica delle password predefinite e l'uso di password temporanee. Le credenziali dell'account utente (ad esempio, ID di accesso, password) non sono mai condivise.

Fornitori di hosting cloud di terze parti

Tulip utilizza Amazon Web Services (AWS) e Microsoft Azure (AZ) per fornire l'hardware, il software, la rete, l'archiviazione e la tecnologia necessaria per l'esecuzione del nostro servizio. I siti dei singoli clienti sono limitati a un singolo provider scelto da Tulip per impostazione predefinita, tuttavia i clienti possono richiedere l'implementazione nel cloud di un particolare provider in caso di necessità.

L'infrastruttura IT che ci viene fornita è progettata e gestita in linea con le migliori pratiche di sicurezza e con una serie di standard di sicurezza IT, tra cui: SOC 1/SSAE 16/ISAE 3402 (ex SAS 70), SOC 2, SOC 3, FISMA, DIACAP e FedRAMP, DOD CSM Livelli 1-5, PCI DSS Livello 1, ISO 9001 / ISO 27001, ITAR, FIPS 140-2, MTCS Livello 3. Tulip valuta costantemente le politiche dei propri fornitori di hosting per garantire la conformità ai propri standard interni.

Ulteriori informazioni per ciascun provider sono disponibili ai link sottostanti:

Firewall/IDS/IPS

Tutti i server Tulip sono dietro un firewall che limita l'amministrazione dall'esterno di un indirizzo IP controllato da Tulip. I dispositivi di rete, compresi i firewall e altri dispositivi di confine, sono messi in atto dai nostri fornitori di hosting per monitorare e controllare le comunicazioni al confine esterno della rete e ai principali confini interni della rete. Questi dispositivi di confine utilizzano set di regole, liste di controllo degli accessi (ACL) e configurazioni per imporre il flusso di informazioni a specifici servizi del sistema informativo. Tulip utilizza strumenti di monitoraggio progettati per rilevare attività e condizioni insolite o non autorizzate nei punti di comunicazione in ingresso e in uscita. Questi strumenti monitorano l'utilizzo dei server e della rete, le attività di scansione delle porte, l'utilizzo delle applicazioni e i tentativi di intrusione non autorizzata. I nostri fornitori di cloud forniscono una protezione significativa contro i tradizionali problemi di sicurezza della rete, come gli attacchi DDoS (Distributed Denial Of Service), gli attacchi MITM (Man in the Middle), lo spoofing IP, lo sniffing dei pacchetti e la scansione delle porte. Implementiamo ulteriori controlli di sicurezza come sistemi IDS e IPS nei punti di ingresso dei nostri ambienti cloud.

Aggiornamenti sulla sicurezza

Tulip si impegna in buona fede a correggere tutti i problemi critici e di alta sicurezza subito dopo il rilascio di una patch. Utilizziamo test automatizzati per la gestione delle vulnerabilità, che consentono un'individuazione precoce.

Sicurezza dei database

I database si trovano all'interno di ciascun Cloud Provider e sono aperti solo al traffico proveniente dalla VPC di Tulip. Le chiavi di autenticazione sono generate in modo casuale. La parametrizzazione è utilizzata per evitare attacchi di tipo injection. I dati sono criptati a riposo.

Test di penetrazione

Tulip esegue periodicamente test di penetrazione di terze parti. Inoltre, utilizziamo l'analisi statica della nostra base di codice per verificare continuamente la presenza di vulnerabilità comuni.

Ambienti di sviluppo e di test

Gli ambienti di sviluppo e di test sono fisicamente e logicamente separati dagli ambienti di produzione.

Incidenti di sicurezza

Gli incidenti di sicurezza sui sistemi informativi Tulip vengono registrati e affrontati immediatamente. Questi registri protetti vengono regolarmente rivisti e mantenuti per un minimo di dodici (12) mesi. Il team tecnico operativo di Tulip impiega procedure diagnostiche standard del settore per guidare la risoluzione durante gli eventi che hanno un impatto sul business. Gli operatori del personale forniscono una copertura 24x7x365 per rilevare gli incidenti e gestire l'impatto e la risoluzione. La documentazione viene conservata per aiutare e informare il personale operativo nella gestione di incidenti o problemi. Se la risoluzione di un problema richiede una collaborazione, il team operativo chiama altro personale e collabora utilizzando una tecnologia di conferenza elettronica che registra le comunicazioni per la revisione. Dopo ogni problema operativo significativo, indipendentemente dall'impatto esterno, viene convocata un'autopsia che identifica la causa principale e ulteriori miglioramenti tecnologici o procedurali per implementare ulteriori misure preventive per evitare che si ripeta. Tulip ha implementato vari metodi di comunicazione interna per aiutare tutti i dipendenti a comprendere i loro ruoli e le loro responsabilità individuali e per comunicare tempestivamente gli eventi significativi. Questi metodi includono programmi di orientamento e formazione per i dipendenti appena assunti; riunioni regolari di tutti i dipendenti per aggiornamenti sulle prestazioni aziendali e altre questioni; e mezzi elettronici come videoconferenze, messaggi di posta elettronica e la pubblicazione di informazioni attraverso i canali di comunicazione interni di Tulip.

Recupero dati e ridondanza

Tutti i backup dei dati del cliente sono archiviati in almeno due strutture separate e possono essere recuperati in caso di perdita di un singolo centro dati. I backup vengono archiviati utilizzando AWS S3 o Azure Storage, che archiviano tutti i dati di backup in modo ridondante in più regioni geografiche e garantiscono una durata del 99,999999999% e una disponibilità del 99,99%.

Gestione delle modifiche

Tulip implementa procedure documentate di gestione delle modifiche che forniscono un approccio coerente per il controllo, l'implementazione e la documentazione delle modifiche (comprese le modifiche di emergenza) per i sistemi informativi Tulip che includono registrazioni immutabili di tutte le modifiche al codice e all'infrastruttura e la revisione sistematica delle modifiche. Gli aggiornamenti al codice e all'infrastruttura di Tulip vengono eseguiti per ridurre al minimo qualsiasi impatto sul cliente e sul suo utilizzo dei servizi, compreso l'uso di strategie di distribuzione a tempo zero e la programmazione dei tempi di inattività in base agli orari di produzione del cliente per evitare l'interruzione del servizio durante l'orario di lavoro. Tulip comunicherà con i clienti quando i tempi di inattività non pianificati possono influenzare l'uso dei servizi Tulip da parte dei clienti, o nell'improbabile caso in cui i tempi di inattività debbano verificarsi durante le ore di lavoro.

Disponibilità

I centri dati dei nostri fornitori di hosting sono costruiti in cluster in varie regioni del mondo. Tutti i centri dati sono online e servono i clienti; nessun centro dati è "freddo". In caso di guasto, processi automatici spostano il traffico di dati dei clienti dall'area interessata. Le applicazioni core sono distribuite in una configurazione N+1, in modo che, in caso di guasto di un data center, vi sia una capacità sufficiente per consentire il bilanciamento del traffico verso i siti rimanenti. I sistemi di alimentazione elettrica del centro dati sono progettati per essere completamente ridondanti e mantenibili senza impatto sulle operazioni, 24x7x365. I gruppi di continuità (UPS) forniscono energia di riserva in caso di guasto elettrico per i carichi critici ed essenziali della struttura. I centri dati utilizzano generatori per fornire energia di riserva all'intera struttura.


Questo articolo è stato utile?