Guia de segurança de TI da Tulip
  • 13 May 2024
  • 9 Minutos para Ler
  • Contribuintes

Guia de segurança de TI da Tulip


Resumo do artigo

Aqui está o guia de todas as políticas de segurança da Tulip.

Este artigo está dividido em duas seções. A primeira, "Segurança da Aplicação", discute as considerações de segurança no nível da aplicação, incluindo administração e acesso do usuário final, segurança dos dados do usuário e interfaces usando Conectores. A segunda seção, "Segurança da Infraestrutura", discute a segurança da infraestrutura utilizada pelos funcionários da Tulip para executar e administrar a aplicação Tulip dentro de nossos Cloud Providers.

Segurança do Aplicativo

Acesso à rede

Todo o acesso do usuário final à aplicação da Tulip (incluindo a interface do Administrador, o tempo de execução do Tulip Player e todo o acesso ao dispositivo) é transacionado para endereços IP conhecidos usando criptografia TLS. Os endereços IP de nossas diferentes regiões estão disponíveis em nosso artigo Requisitos de rede

A criptografia utiliza as cifras mais fortes disponíveis para o cliente. Os serviços da Tulip que lidam com dados de produção recebem um A+ do teste Qualys SSL Labs. Os navegadores modernos que se conectam à Tulip usarão Elliptic-Curve Diffie-Hellman Ephemeral (ECDHE) para troca de chaves, adicionando perfect forward secrecy (PFS), RSA para autenticação, AES de 128 bits no modo Galois/Counter para criptografia e SHA256 para MAC. Os conjuntos de cifras desatualizados são proibidos; nossos servidores se recusarão a usar qualquer conjunto mais fraco do que RSA_WITH_3DES_EDE_CBC_SHA.

Os usuários finais devem assumir a responsabilidade de garantir a segurança de seus dispositivos clientes, redes, proxies etc.

Gerenciamento da identidade do usuário

A Tulip é fornecida com uma funcionalidade de gerenciamento de usuário embutida que permite ao usuário final controlar o acesso e as permissões dentro da Tulip Application. As senhas devem atender a um mínimo de complexidade e são criptografadas no lado do cliente com SHA256 antes de serem transmitidas para o servidor (criptografadas com TLS), momento em que as senhas são salgadas e criptografadas com bcrypt padrão do setor antes de serem gravadas no armazenamento persistente.

Os usuários corporativos também podem utilizar um provedor de identidade externo (LDAP ou SAML) para controlar o acesso ao Tulip Application, o que ignora a funcionalidade de gerenciamento de usuários integrada ao Tulip.

É responsabilidade do usuário final garantir a segurança do provedor de identidade externo e garantir a comunicação segura entre a Tulip e o provedor de identidade.

Tentativas de login com credenciais incorretas causarão um timeout aos usuários após 10 tentativas por 10 minutos antes de permitir tentativas adicionais de login.

Logins únicos e autenticação

A Tulip garante logins separados para cada administrador. A autenticação para o Tulip Player é feita por dispositivo com base em um segredo compartilhado gerado aleatoriamente. Uma vez que o dispositivo é autenticado com a Tulip, o operador pode usá-lo entrando com um crachá RFID ou com suas credenciais.

Dados do usuário

A Tulip não permite acesso direto a bancos de dados internos e limita o acesso de acordo com as permissões dentro do aplicativo Tulip. Todas as chamadas ao banco de dados são parametrizadas para evitar ataques de injeção. O backup dos bancos de dados é feito diariamente.

Imagens de usuários, vídeos e outros ativos que não sejam de banco de dados são armazenados em storage de objeto e são criptografados em repouso. Os usuários recuperam esses dados com URLs assinados de uso único.

Egresso de dados e conexões externas

A Tulip permite que os usuários configurem conexões com serviços externos, como APIs HTTP, bancos de dados SQL, servidores OPC UA e provedores de SMTP e SMS. Essas conexões são protegidas dentro da aplicação da Tulip para evitar a introdução de vulnerabilidades de segurança na Tulip. No entanto, os usuários finais devem assumir a responsabilidade de garantir que as informações transmitidas por meio desses serviços sejam tratadas adequadamente. Isso inclui garantir a criptografia adequada para conexões API e de banco de dados e garantir que dados sensíveis ou regulamentados não sejam enviados a um destino não regulamentado.

Para uma discussão centrada no cliente sobre a possibilidade de vulnerabilidades de segurança, confira nosso artigo sobre Tulip Connector Hosts

Segurança da infraestrutura

Direitos de acesso dos funcionários da Tulip

O acesso aos sistemas internos e de produção da Tulip é estritamente controlado e fornecido apenas aos funcionários, conforme necessário. A Tulip encerra o acesso físico e lógico dos funcionários aos Sistemas de Informação da Tulip até a data de desligamento.

Autenticação à Infraestrutura

A Tulip exige o uso de senhas fortes e Autenticação de 2 Fatores para todas as contas de funcionários da Tulip que tenham acesso aos Dados do Cliente, incluindo requisitos para comprimento mínimo de senha, bloqueio, período de expiração, complexidade, criptografia, mudança de senhas padrão e uso de senhas temporárias. As credenciais da conta do usuário (por exemplo, ID de login, senha) nunca são compartilhadas.

Provedores de hospedagem em nuvem de terceiros

A Tulip utiliza o Amazon Web Services (AWS) e o Microsoft Azure (AZ) para fornecer o hardware, software, rede, armazenamento e tecnologia relacionada necessários para executar nosso serviço. Os sites de clientes individuais são restritos a um único provedor escolhido pela Tulip por padrão, no entanto, os clientes podem solicitar a implantação em uma nuvem de um provedor específico, caso seja necessário.

A infraestrutura de TI que nos é fornecida é projetada e gerenciada de acordo com as melhores práticas de segurança e uma variedade de padrões de segurança de TI, incluindo: SOC 1/SSAE 16/ISAE 3402 (anteriormente SAS 70), SOC 2, SOC 3, FISMA, DIACAP e FedRAMP, DOD CSM Níveis 1-5, PCI DSS Nível 1, ISO 9001 / ISO 27001, ITAR, FIPS 140-2, MTCS Nível 3. A Tulip avalia continuamente as políticas de nossos provedores de hospedagem para garantir a conformidade com nossos padrões internos.

Informações adicionais sobre cada provedor estão disponíveis nos links abaixo:

Firewall/IDS/IPS

Todos os servidores da Tulip estão protegidos por um firewall que limita a administração de fora de um endereço IP controlado pela Tulip. Dispositivos de rede, incluindo firewall e outros dispositivos de limite, são colocados em prática por nossos provedores de hospedagem para monitorar e controlar as comunicações no limite externo da rede e nos principais limites internos da rede. Esses dispositivos de limite empregam conjuntos de regras, listas de controle de acesso (ACL) e configurações para impor o fluxo de informações a serviços específicos do sistema de informações. A Tulip utiliza ferramentas de monitoramento projetadas para detectar atividades e condições incomuns ou não autorizadas nos pontos de comunicação de entrada e saída. Essas ferramentas monitoram o uso do servidor e da rede, atividades de varredura de portas, uso de aplicativos e tentativas de invasão não autorizadas. Nossos provedores de nuvem oferecem proteção significativa contra problemas tradicionais de segurança de rede, como ataques DDoS (Distributed Denial Of Service), ataques MITM (Man in the Middle), falsificação de IP, sniffing de pacotes e varredura de portas. Implementamos controles de segurança adicionais, como sistemas IDS e IPS, nos pontos de entrada em nossos ambientes de nuvem.

Atualizações de segurança

A Tulip faz um esforço de boa fé para corrigir todos os problemas críticos e de alta segurança logo após o lançamento de um patch. Utilizamos testes automatizados para o gerenciamento de vulnerabilidades, o que permite a detecção precoce.

Segurança de banco de dados

Os bancos de dados estão localizados em cada Cloud Provider e são abertos apenas para o tráfego de dentro do VPC da Tulip. As chaves de autenticação são geradas aleatoriamente. A parametrização é usada para evitar ataques de injeção. Os dados são criptografados em repouso.

Testes de penetração

A Tulip realiza periodicamente testes de penetração de terceiros. Além disso, usamos análise estática de nossa base de código para verificar continuamente se há vulnerabilidades comuns.

Ambientes de desenvolvimento e teste

Os ambientes de desenvolvimento e teste são física e logicamente separados dos ambientes de produção.

Incidentes de segurança

Incidentes de segurança nos sistemas de informação da Tulip são registrados e tratados imediatamente. Esses registros seguros são regularmente revisados e mantidos por um mínimo de doze (12) meses. A equipe de operações técnicas da Tulip emprega procedimentos de diagnóstico padrão da indústria para conduzir a resolução durante eventos que impactam os negócios. A equipe de operadores oferece cobertura 24x7x365 para detectar incidentes e gerenciar o impacto e a resolução. A documentação é mantida para auxiliar e informar a equipe de operações no tratamento de incidentes ou problemas. Se a resolução de um problema exigir colaboração, a equipe de operações chamará mais funcionários e colaborará usando a tecnologia de conferência eletrônica que registra a comunicação para análise. Post-mortems são convocados após qualquer problema operacional significativo, independentemente do impacto externo, e identificam a causa-raiz e melhorias tecnológicas ou processuais adicionais para implementar medidas preventivas adicionais para evitar a recorrência. A Tulip implementou vários métodos de comunicação interna para ajudar todos os funcionários a entender seus papéis e responsabilidades individuais e para comunicar eventos significativos em tempo hábil. Esses métodos incluem programas de orientação e treinamento para funcionários recém-contratados; reuniões regulares com todos os funcionários para atualizações sobre o desempenho do negócio e outros assuntos; e meios eletrônicos como videoconferência, mensagens de correio eletrônico e a publicação de informações através dos canais de comunicação interna da Tulip.

Recuperação e Redundância de Dados

Todos os backups dos Dados do Cliente são armazenados em pelo menos duas instalações separadas e podem ser recuperados em caso de perda de qualquer data center individual. Os backups são armazenados usando o AWS S3 ou o Azure Storage, que armazena todos os dados de backup de forma redundante em várias regiões geográficas e oferece 99,999999999% de durabilidade e 99,99% de disponibilidade.

Gerenciamento de mudanças

A Tulip implementa procedimentos documentados de gestão de mudanças que fornecem uma abordagem consistente para controle, implementação e documentação de mudanças (incluindo mudanças de emergência) para os Sistemas de Informação da Tulip que incluem registros imutáveis de todas as mudanças de código e infraestrutura e revisão sistemática das mudanças. Atualizações no código e infraestrutura da Tulip são feitas para minimizar qualquer impacto sobre o cliente e seu uso de serviços, incluindo o uso de estratégias de implantação de tempo zero de inatividade e agendamento de tempo de inatividade em torno dos cronogramas de produção do cliente para evitar a interrupção do serviço durante o horário de trabalho. A Tulip se comunicará com os clientes quando o tempo de inatividade não planejado puder afetar o uso dos serviços da Tulip, ou no caso improvável de que o tempo de inatividade ocorra durante o horário de funcionamento.

Disponibilidade

Os data centers de nossos provedores de hospedagem são construídos em clusters em várias regiões globais. Todos os data centers estão on-line e atendendo aos clientes; nenhum data center está "frio". Em caso de falha, os processos automatizados afastam o tráfego de dados do cliente da área afetada. Os aplicativos principais são implementados em uma configuração N+1, de modo que, em caso de falha de um data center, haja capacidade suficiente para permitir o balanceamento de carga do tráfego para os sites restantes. Os sistemas de energia elétrica do data center são projetados para serem totalmente redundantes e passíveis de manutenção sem impacto nas operações, 24x7x365. As unidades de fonte de alimentação ininterrupta (UPS) fornecem energia de reserva em caso de falha elétrica para cargas críticas e essenciais na instalação. Os data centers usam geradores para fornecer energia de reserva para toda a instalação.


Este artigo foi útil?