Guia de Segurança Tulip IT
  • 30 Mar 2023
  • 9 Minutos para Ler
  • Contribuintes

Guia de Segurança Tulip IT


Article Summary

Objetivo

Aqui está o guia para todas as políticas de segurança da Tulip.

Este artigo está dividido em duas seções. A primeira, "Segurança da Aplicação", discute considerações de segurança no nível da aplicação, incluindo administração e acesso do usuário final, segurança dos dados do usuário e interfaces usando Conectores. A segunda seção, "Segurança de Infraestrutura", discute a segurança da infra-estrutura utilizada pelos funcionários da Tulip para executar e administrar a aplicação Tulip dentro de nossos Provedores de Nuvem.

Segurança da Aplicação

Acesso à rede

Todo o acesso do usuário final ao aplicativo Tulip (incluindo a interface do Administrador, o tempo de execução do Tulip Player e todo o acesso ao dispositivo) é transacionado para endereços IP conhecidos usando a criptografia TLS. Os endereços IP de nossas diferentes regiões estão disponíveis em nosso artigo Requisitos de rede

A criptografia utiliza as cifras mais fortes disponíveis pelo cliente. Os serviços da Tulip que lidam com dados de produção recebem um A+ do teste Qualys SSL Labs. Os modernos navegadores conectados à Tulip usarão Elliptic-Curve Diffie-Hellman Ephemeral (ECDHE) para a troca de chaves adicionando o perfeito sigilo de avanço (PFS), RSA para autenticação, AES de 128 bits no modo Galois/Counter Mode para criptografia, e SHA256 para MAC. Suítes de cifras desatualizadas são proibidas; nossos servidores se recusarão a usar qualquer suíte mais fraca que RSA_WITH_3DES_EDE_CBC_SHA.

É responsabilidade dos usuários finais garantir a segurança dos dispositivos, redes, proxies, etc. de seus clientes.

Gerenciamento da identidade do usuário

A Tulip é fornecida com uma funcionalidade de gerenciamento de usuários integrada, permitindo ao usuário final controlar o acesso e as permissões dentro da Aplicação Tulip. As senhas são necessárias para atender a um mínimo de complexidade e são pressionadas do lado do cliente com SHA256 antes da transmissão ao servidor (criptografadas com TLS), momento em que as senhas são salgadas e pressionadas com bcrypt padrão da indústria antes de serem escritas para armazenamento persistente.

Os usuários corporativos também podem usar um provedor de identidade externo (LDAP ou SAML) para governar o acesso à Aplicação Tulip, que ultrapassa a funcionalidade de gerenciamento de usuários embutida na Tulip.

É responsabilidade do usuário final garantir a segurança do provedor de identidade externo e assegurar a comunicação segura entre a Tulip e o provedor de identidade.

Tentativas de logon com credenciais incorretas irão fazer timeout dos usuários após 10 tentativas por 10 minutos antes de permitir tentativas adicionais de logon.

Logins únicos & Autenticação

A Tulip garante logins separados para cada administrador. A autenticação para o Tulip Player é feita por dispositivo, com base em um segredo compartilhado gerado aleatoriamente. Uma vez que um dispositivo é autenticado com a Tulip, um operador pode usá-lo entrando usando um crachá RFID ou suas credenciais.

Dados do usuário

A Tulip não permite acesso direto aos bancos de dados internos e limita o acesso de acordo com as permissões dentro da Aplicação Tulip. Todas as chamadas a bancos de dados são parametrizadas para evitar ataques de injeção. As bases de dados têm backup diário.

Imagens de usuários, vídeos e outros ativos que não são de banco de dados são armazenados no armazenamento de objetos e são criptografados em repouso. Os usuários recuperam estes dados com URLs assinadas de uso único.

Saída de dados e conexões externas

A Tulip permite aos usuários configurar conexões para serviços externos como APIs HTTP, bancos de dados SQL, servidores OPC UA e provedores de SMTP e SMS. Estas conexões são feitas dentro da aplicação Tulip para evitar a introdução de vulnerabilidades de segurança à Tulip, entretanto, os usuários finais devem assumir a responsabilidade de garantir que as informações transmitidas através destes serviços sejam tratadas adequadamente. Isto inclui assegurar a criptografia adequada para conexões API e banco de dados e garantir que dados sensíveis ou regulamentados não sejam enviados a um destino não regulamentado.

Para uma discussão centrada no cliente sobre a possibilidade de vulnerabilidades de segurança, consulte nosso artigo sobre Hosts Tulip Connector

Segurança da infra-estrutura

Direitos de acesso dos funcionários da Tulip

O acesso aos sistemas internos e de produção da Tulip é estritamente controlado e fornecido apenas aos funcionários, conforme necessário. A Tulip encerra o acesso físico e lógico do pessoal aos Sistemas de Informação da Tulip o mais tardar na data da separação.

Autenticação à infra-estrutura

A Tulip exige o uso de senhas fortes e autenticação de 2 fatores para todas as contas de funcionários da Tulip com acesso aos Dados do Cliente, incluindo requisitos de comprimento mínimo da senha, bloqueio, período de expiração, complexidade, criptografia, mudança de senhas padrão e uso de senhas temporárias. As credenciais da conta do usuário (por exemplo, ID de login, senha) nunca são compartilhadas.

Provedores de hospedagem em nuvem de terceiros

A Tulip usa Amazon Web Services (AWS) e Microsoft Azure (AZ) para fornecer o hardware, software, rede, armazenamento e tecnologia relacionada necessários para executar nosso serviço. Os sites de clientes individuais são restritos a um único fornecedor da Tulip por padrão, porém os clientes podem solicitar a implantação na nuvem de um determinado fornecedor, caso haja necessidade.

A infra-estrutura de TI fornecida a nós é projetada e gerenciada em alinhamento com as melhores práticas de segurança e uma variedade de padrões de segurança de TI, inclusive: SOC 1/SSAE 16/ISAE 3402 (antiga SAS 70), SOC 2, SOC 3, FISMA, DIACAP e FedRAMP, DOD CSM Níveis 1-5, PCI DSS Nível 1, ISO 9001 / ISO 27001, ITAR, FIPS 140-2, MTCS Nível 3. A Tulip avalia continuamente as políticas de nossos fornecedores de hospedagem para garantir a conformidade com nossas normas internas.

Informações adicionais para cada provedor estão disponíveis nos links abaixo:

Firewall/IDS/IPS

Todos os servidores Tulip estão por trás de um firewall que limita a administração de fora de um endereço IP controlado pela Tulip. Os dispositivos de rede, incluindo firewall e outros dispositivos de fronteira, são colocados em funcionamento por nossos provedores de hospedagem para monitorar e controlar as comunicações na fronteira externa da rede e nas principais fronteiras internas dentro da rede. Estes dispositivos de limite empregam conjuntos de regras, listas de controle de acesso (ACL) e configurações para reforçar o fluxo de informações para serviços específicos do sistema de informações. A Tulip usa ferramentas de monitoramento projetadas para detectar atividades e condições incomuns ou não autorizadas nos pontos de entrada e saída de comunicação. Estas ferramentas monitoram o uso do servidor e da rede, atividades de escaneamento de portas, uso de aplicativos e tentativas de intrusão não autorizada. Nossos provedores de nuvem fornecem proteção significativa contra problemas tradicionais de segurança de rede, tais como ataques DDoS (Distributed Denial Of Service), Ataques de Homem no Meio (MITM), spoofing de IP, cheiro de pacotes e varredura de portas. Implementamos controles de segurança adicionais, tais como sistemas IDS e IPS nos pontos de entrada em nossos ambientes de nuvem.

Atualizações de segurança

A Tulip usa atualizações automáticas de segurança para aplicar todos os patches críticos ou atualizações de segurança à Aplicação Tulip dentro de trinta (30) dias a partir do lançamento de tais atualizações ou patches.

Segurança do banco de dados

Os bancos de dados estão localizados dentro de cada Cloud Provider e estão abertos apenas ao tráfego de dentro da Tulip VPC. As chaves de autenticação são geradas aleatoriamente. A parametrização é usada para evitar ataques de injeção. Os dados são criptografados em repouso.

Teste de Penetração

A Tulip realiza periodicamente testes de penetração de terceiros. Além disso, usamos a análise estática de nossa base de códigos para verificar continuamente se há vulnerabilidades comuns.

Desenvolvimento e ambientes de teste

Os ambientes de desenvolvimento e testes estão física e logicamente separados dos ambientes de produção.

Incidentes de segurança

Os incidentes de segurança nos Sistemas de Informação da Tulip são registrados e imediatamente tratados. Esses registros protegidos são revisados regularmente e mantidos por um mínimo de doze (12) meses. A equipe de operações técnicas da Tulip emprega procedimentos de diagnóstico padrão da indústria para conduzir a resolução durante eventos de impacto nos negócios. Os operadores da equipe fornecem cobertura 24x7x365 para detectar incidentes e para gerenciar o impacto e a resolução. A documentação é mantida para ajudar e informar o pessoal de operações no tratamento de incidentes ou problemas. Se a resolução de um problema exigir a colaboração, a equipe de operações irá procurar pessoal adicional e colaborar usando tecnologia de conferência eletrônica que registra a comunicação para revisão. Os pós-mortems são convocados após qualquer problema operacional significativo, independentemente do impacto externo, e identificam a causa raiz e melhorias tecnológicas ou processuais adicionais para implementar medidas preventivas adicionais para evitar a recorrência. A Tulip implementou vários métodos de comunicação interna para ajudar todos os funcionários a compreender suas funções e responsabilidades individuais e para comunicar eventos significativos de maneira oportuna. Esses métodos incluem programas de orientação e treinamento para funcionários recém-contratados; reuniões regulares com todas as mãos para atualizações sobre o desempenho comercial e outros assuntos; e meios eletrônicos como videoconferência, mensagens de correio eletrônico e o envio de informações através dos canais de comunicação interna da Tulip.

Recuperação e Redundância de Dados

Todos os backups de Dados do Cliente são armazenados em pelo menos duas instalações separadas e podem ser recuperados em caso de perda de qualquer centro de dados individual. Os backups são armazenados usando AWS S3 ou Azure Storage, que armazena todos os dados de backup redundantemente em múltiplas regiões geográficas e fornece 99,999999999% de durabilidade e 99,99% de disponibilidade.

Gerenciamento de mudanças

A Tulip implementa procedimentos documentados de gerenciamento de mudanças que fornecem uma abordagem consistente para controlar, implementar e documentar mudanças (incluindo mudanças de emergência) para a Tulip Information Systems que inclui registros imutáveis de todas as mudanças de código e infra-estrutura e revisão sistemática das mudanças. As atualizações do código e da infra-estrutura da Tulip são feitas para minimizar qualquer impacto sobre o cliente e seu uso dos serviços, incluindo o uso de estratégias de implantação com tempo zero de inatividade e o agendamento de paradas em torno dos cronogramas de produção do cliente para evitar a interrupção do serviço durante o horário de trabalho. A Tulip se comunicará com os clientes quando o tempo de inatividade não planejado puder afetar o uso dos serviços Tulip pelos clientes, ou no caso improvável de que o tempo de inatividade deva ocorrer durante as horas de operação.

Disponibilidade

Os centros de dados de nossos provedores de hospedagem são construídos em clusters em várias regiões globais. Todos os centros de dados estão online e atendendo clientes; nenhum centro de dados é "frio". Em caso de falha, os processos automatizados afastam o tráfego de dados dos clientes da área afetada. As aplicações principais são implantadas em uma configuração N+1, de modo que, em caso de falha do centro de dados, haja capacidade suficiente para permitir que o tráfego seja balanceado para os locais restantes. Os sistemas de energia elétrica do centro de dados são projetados para serem totalmente redundantes e de fácil manutenção sem impacto nas operações, 24x7x365. As unidades de fornecimento ininterrupto de energia (UPS) fornecem energia de reserva no caso de uma falha elétrica para cargas críticas e essenciais na instalação. Os centros de dados utilizam geradores para fornecer energia de reserva para toda a instalação.


Este artigo foi útil?