Turvalisuse parimad tavad
Turvalisus on tundlike dokumentide ja plokiahela tehingute käitlemisel ülimalt oluline. Käesolevas juhendis kirjeldatakse olulisi turvapraktikaid Chaindoc'i kasutuselevõtmiseks ja hooldamiseks tootmiskeskkonnas.
Autentimine ja autoriseerimine
Mitme teguri autentimine (MFA)
Luba alati MFA kõikide kasutajakontode jaoks, eriti administraatorite ja kõrgendatud õigustega kasutajate jaoks. Chaindoc toetab:
- Ajal põhinevad ühekordsed paroolid (TOTP) autentimise rakenduste kaudu
- SMS-põhine kinnitamine (vähem turvaline, kasutage ainult vajaduse korral)
- Riistvaraline turvalisusvõti (FIDO2/WebAuthn)
- Biomeetriline autentimine toetatud seadmetel
Tugevad paroolipoliitikad
Rakendage ranged paroolinõuded:
- Minimaalselt 12 tähemärki koos keerukuse nõuetega
- Salasõna aegub iga 90 päeva järel tundlike kontode puhul
- Paroolide korduskasutamise vältimine (viimased 10 parooli)
- Lukustamine pärast 5 ebaõnnestunud sisselogimiskatset
- Parooli tugevuse mõõtur loomise ajal
Rollipõhine juurdepääsukontroll (RBAC)
Rakendage vähima õiguse põhimõtet, andes kasutajatele ainult neile vajalikud õigused:
- Määrake selged rollid: vaataja, toimetaja, administraator, audiitor
- Kasutage dokumendile juurdepääsu jaoks granulaarset õiguste haldamist
- Kontrollige regulaarselt kasutajarolle ja eemaldage mittevajalikud juurdepääsuõigused
- Rakendage ajapõhine juurdepääs ajutistele töövõtjatele
- Eralda kriitiliste toimingute ülesanded (nt heakskiitmise töövood)
Andmete krüpteerimine
Krüpteerimine puhkeolekus
Kõik tundlikud andmed peavad olema salvestamisel krüpteeritud:
- Kasutage dokumentide salvestamiseks AES-256 krüpteeringut.
- Krüptige andmebaasi varukoopiad eraldi võtmetega
- Säilitage krüpteerimisvõtmed spetsiaalses võtmete haldamise teenuses (KMS)
- Vahetage krüpteerimisvõtmeid kord kvartalis
- Luba kõigi serverite ja tööjaamade täielik ketta krüpteerimine
Krüpteerimine edastamise ajal
Kaitse andmeid edastamise ajal:
- Rakendage TLS 1.3 kõigi ühenduste puhul
- Kasutage tugevaid šifreerimiskomplekte (keelake nõrgad šifrid)
- Rakendage mobiilirakenduste jaoks sertifikaadi kinnitamine
- Luba HSTS (HTTP Strict Transport Security)
- Kasutage krüpteeritud kanaleid plokiahela tehingute jaoks
Blockchaini turvalisus
Privaatvõtme haldamine
Blockchaini privaatsed võtmed on kõige olulisem turvaelement:
- Ärge hoidke kunagi privaatvõtmeid tavalise tekstina või koodihoidlatena.
- Kasutage tootmisklahvide jaoks riistvaralisi turvemooduleid (HSM).
- Rakendage mitme allkirjaga rahakotte suure väärtusega tehingute jaoks
- Looge võtmevarunduse protseduurid turvalise offline-salvestusega
- Kasutage erinevate keskkondade jaoks (dev, staging, prod) eraldi võtmeid.
Arukate lepingute turvalisus
Kui kasutate kohandatud nutikaid lepinguid:
- Enne kasutuselevõttu viige läbi põhjalikud turvaauditid.
- Kasutage väljakujunenud mustreid ja vältige eksperimentaalset koodi
- Rakendage hädaolukorra peatamiseks lülituskatkestid
- Testige põhjalikult testvõrkudes enne peavõrgu kasutuselevõttu.
- Jälgige ebatavalisi tehingumustreid
Blockchaini auditeerimisjäljed
Kasutage plokiahelat muutumatute auditeerimislogide jaoks:
- Salvestage kõik dokumendi seisundi muutused ahelas
- Hash-tundlikud operatsioonid kontrollimiseks
- Rakendage vastavuse tagamiseks ajamärgete tõendid
- Kontrollige regulaarselt ahelas olevate andmete terviklikkust
- Arhiveerige plokiahela tehingute kviitungid
API turvalisus
API autentimine
Turvake kõik API-lõpppunktid:
- Kasutage autentimiseks OAuth 2.0 või JWT tokenit
- Rakendage tokenite aegumist (15–60 minutit juurdepääsutokenite puhul)
- Vahetage API-võtmeid regulaarselt (vähemalt iga 90 päeva järel)
- Kasutage erinevate teenuste jaoks eraldi API-võtmeid.
- Ärge avaldage kunagi API-võtmeid kliendi poolel olevas koodis.
Kiiruse piiramine ja DDoS-kaitse
Vältige kuritarvitamist ja teenuse häireid:
- Rakendage API-võtme ja IP-aadressi kaupa kiiruse piiramist
- Kasutage eksponentsiaalset tagasilükkamist ebaõnnestunud päringute puhul
- Kasutage veebirakenduste tulemüüri (WAF)
- Lülitage DDoS-kaitse sisse CDN/pilvepakkuja tasandil
- Jälgige ebanormaalset liiklusmustrit
Sisendi valideerimine ja puhastamine
Kaitse end süstimisrünnakute eest:
- Kontrollige kõiki sisestatud andmeid rangete skeemide alusel
- Puhastage kasutaja poolt esitatud sisu enne salvestamist/kuvamist
- Kasutage parameetritega päringuid, et vältida SQL-süstimist.
- Rakendage sisu turvapoliitika (CSP) päised
- Kasutage väljundis kõikides kontekstides (HTML, JavaScript, URL-id) escape-märki.
Infrastruktuuri turvalisus
Võrgu segmentatsioon
Eralda kriitilised komponendid:
- Eralda tootmis-, testimis- ja arenduskeskkond
- Kasutage tundlike teenuste jaoks VPC-sid ja privaatseid alamvõrke.
- Piirata andmebaasi juurdepääsu ainult rakendusserveritele
- Rakendage tulemüüri reegleid vaikimisi keelava poliitikaga
- Kasutage hüppemajutajaid/bastion-servereid haldusjuurdepääsuks
Patchide haldus
Hoidke süsteemid ajakohased:
- Rakendage turvaparandusi 48 tunni jooksul pärast nende avaldamist.
- Automatiseerige sõltuvuste uuendamine muutumatute muudatuste puhul
- Uuendage regulaarselt konteineripilte ja baasoperatsioonisüsteemi
- Tellige turvateated kõigi kasutatavate tehnoloogiate kohta
- Testige lappe enne tootmisseadistamist
Konteinerite ja orkestreerimise turvalisus
Konteineriseeritud rakenduste kasutamisel:
- Kasutage minimaalselt baaskujutisi (Alpine, Distroless)
- Skannige pildid enne kasutuselevõttu haavatavuste suhtes
- Käivitage konteinerid mitte-root-kasutajatena
- Rakendage podi turvapoliitikaid/standardeid
- Kasutage salajaste andmete haldamist (mitte keskkonnamuutujaid)
- Luba võrgupoliitikad, et piirata pod-pod liiklust
Vastavus ja auditeerimine
Regulatiivne vastavus
Tagage vastavus asjakohastele eeskirjadele:
- GDPR: rakendage õigust andmete kustutamisele ja andmete ülekantavusele
- HIPAA: lubage auditeerimise logimine ja juurdepääsukontroll tervishoiualaste andmete puhul
- SOC 2: Dokumenteerige turvakontrollid ja viige läbi iga-aastased auditid
- ISO 27001: rakendage infoturbe haldussüsteemi
- Tööstusharu-spetsiifilised eeskirjad (nt finantsteenused, õigus)
Auditi logimine
Hoidke turvalisuse ja nõuetele vastavuse tagamiseks põhjalikke logifaile:
- Registreerige kõik autentimiskatsed (edu ja ebaedu)
- Registreerige dokumendi juurdepääs, muudatused ja kustutamised
- Jälgi haldusmeetmeid ja konfiguratsiooni muudatusi
- Salvestage logid võltsimiskindlasse, tsentraliseeritud süsteemi
- Säilitage logid vähemalt 1 aasta (või vastavalt regulatiivsetele nõuetele)
- Rakendage logide jälgimine ja hoiatused kahtlase tegevuse korral
Regulaarsed turvaauditid
Viige läbi perioodilisi turvalisuse hindamisi:
- Tehke kord kvartalis haavatavuse skannimist
- Korraldage igal aastal kolmandate osapoolte poolt läbiviidavad penetratsioonitestid.
- Vaadake igal kuul läbi juurdepääsuõigused ja kasutajate õigused
- Kontrollige plokiahela tehinguid kõrvalekallete suhtes
- Testige varundamise ja katastroofijärgse taastamise protseduure kord kvartalis.
Järelevalve ja intsidentidele reageerimine
Turvalisuse jälgimine
Rakendage reaalajas turvalisuse seiret:
- Võtke kasutusele SIEM-süsteem (turvateabe ja sündmuste haldamine)
- Seadista hoiatused ebaõnnestunud sisselogimiskatse ja õiguste laiendamise kohta
- Jälgige ebatavalisi andmetele juurdepääsu mustreid
- Jälgige API kasutamise kõrvalekaldeid
- Kasutage sissetungide avastamise/ennetamise süsteeme (IDS/IPS)
Intsidentidele reageerimise kava
Valmistuge turvalisusega seotud intsidentideks:
- Dokumenteerige intsidentidele reageerimise protseduurid
- Määrake eskalatsiooniteed ja kontaktandmed
- Looge juhendid tavaliste turvalisuse stsenaariumide jaoks
- Korraldage kord kvartalis lauamängu harjutusi
- Kehtestage rikkumiste puhul suhtlusprotokollid
- Säilitage kohtuekspertiisi analüüsi võimekus
Varundamine ja katastroofijärgne taastamine
Tagage äritegevuse järjepidevus:
- Rakendage automatiseeritud igapäevased varukoopiad
- Säilitage varukoopiaid geograafiliselt hajutatud asukohtades
- Krüptige kõik varundatud andmed
- Testige taastamisprotseduure kord kuus.
- Hoidke offline-varukoopiaid ransomware'i eest kaitsmiseks
- Dokumendi taastamise aja eesmärk (RTO) ja taastamise punkti eesmärk (RPO)
Arenduse turvalisus
Turvaline arendusprotsess
Integreerige turvalisus arendusse:
- Viige läbi koodiülevaatused, keskendudes turvalisusele
- Kasutage staatilise rakenduse turvalisuse testimise (SAST) tööriistu.
- Rakendage sõltuvuste skannimine CI/CD-torustikus
- Nõua kõigilt arendajatelt turvakoolitust
- Ärge kunagi salvestage salajasi andmeid versioonihaldusse
- Kasutage pre-commit-konkse, et vältida tundlike andmete lekkimist.
Kolmandate osapoolte sõltuvused
Haldage väliste raamatukogude riske:
- Uuendage sõltuvused regulaarselt viimaste turvaliste versioonidega
- Kasutage selliseid tööriistu nagu Dependabot, Snyk või npm audit
- Vaadake kasutatud pakettide turvalisuse hoiatusi
- Minimeerige sõltuvuste arvu
- Kontrollige paketi terviklikkust ja hooldaja mainet
- Kaaluge kriitiliste sõltuvuste müügi võimalust
Kasutajate harimine ja teadlikkuse tõstmine
Turvalisus on igaühe vastutus:
- Korraldage kõigile kasutajatele turvateadlikkuse koolitus
- Pakkuge haridust phishing'i ja sotsiaalse inseneritöö kohta
- Looge selged turvapoliitikad ja juhised
- Kehtestage turvalisuse probleemide kohta aruandlusmehhanismid.
- Hindage vastutustundlikku avalikustamist haavatavuste kohta
- Hoidke turvalisuse dokumentatsioon ajakohasena
Turvalisuse kontrollnimekiri
Kasutage seda kontrollnimekirja enne tootmisse rakendamist:
- ✓ MFA on aktiveeritud kõikide kasutajakontode jaoks
- ✓ Rakendage tugevaid paroolipoliitikaid
- ✓ RBAC rakendatud minimaalse õigusega
- ✓ Kõik andmed on krüpteeritud nii salvestamisel kui ka edastamisel
- ✓ TLS 1.3 rakendatakse kõikides lõpppunktides
- ✓ HSM-is või turvalises hoidlas salvestatud privaatsed võtmed
- ✓ API kiiruse piiramine on konfigureeritud
- ✓ WAF ja DDoS kaitse on aktiveeritud
- ✓ Sisestuse valideerimine ja puhastamine rakendatud
- ✓ Võrgusegmentatsioon on õigesti konfigureeritud
- ✓ Kõik süsteemid on parandatud ja ajakohastatud
- ✓ Kõikide toimingute logimine on lubatud
- ✓ Turvalisuse seire ja hoiatused on aktiivsed
- ✓ Intsidentidele reageerimise kava on dokumenteeritud ja testitud
- ✓ Konfigureeritud ja testitud automaatsed varukoopiad
- ✓ Turvaskaneerimine CI/CD-torustikus
- ✓ Nõuetele vastavuse dokumenteerimine ja täitmine
Lisateave
Lisateave Chaindoc turvalisuse kohta:
- OWASP 10 suurimat veebirakenduste turvariski
- NISTi küberturvalisuse raamistik
- CIS-i turvalisuse võrdlusalused
- Blockchaini turvalisuse parimad tavad (Consensys)
- Pilvetehnoloogia turvalisuse liidu suunised
Turvalisuse küsimuste või probleemide korral võtke ühendust meie turvateenistusega aadressil security@chaindoc.com või teatage turvaaukudest meie vastutustundliku avalikustamise programmi kaudu.