무결성을 보호하기 위한 디자인
- 10분
 
| 
               | 
|---|
코드 및 워크플로에서 데이터, OS 및 실행 프로세스와 같은 기본 인프라까지 모든 것을 보호하는 컨트롤을 추가합니다. 시스템의 일부가 손상된 경우 데이터 유출 또는 중단과 같은 더 큰 문제의 문을 열 수 있습니다.
예제 시나리오
Contoso Paint Systems는 산업용 스프레이 페인팅 기계를 위한 증기 감지 및 환기 제어 시스템을 만듭니다. 또한 이 시스템은 환경 보고를 위한 대기 질을 추적합니다. 그리기 부스에서 IoT 디바이스를 지원하는 클라우드 기반 앱이 있습니다. 앱의 온-프레미스 구성 요소는 Azure Stack HCI 및 사용자 지정 IoT 디바이스에서 실행됩니다. 현재는 프로토타입 단계에 있지만 워크로드 팀은 1년 내에 프로덕션 버전을 출시하는 것을 목표로 하고 있습니다.
공급망 방어
도구, 라이브러리 및 빌드 시스템이 변조로부터 안전한지 확인합니다. 빌드 중 및 실행 중인 동안 취약성을 검색합니다.
소프트웨어가 어디에서 왔는지 알고 수명 주기 내내 합법적인지 확인하면 문제를 조기에 파악하고 프로덕션에 도달하기 전에 해결하는 데 도움이 됩니다.
Contoso의 과제
엔지니어링 팀은 빌드 및 릴리스 파이프라인을 설정하고 있지만 빌드 시스템이 아직 안전하거나 신뢰할 수 있는지는 확인하지 않았습니다.
펌웨어 및 클라우드 시스템 모두에서 일부 오픈 소스 도구를 사용하고 있습니다.
그들은 공급망 공격이나 내부자 위협이 시스템을 엉망으로 만들거나 데이터를 누출 할 수있는 나쁜 코드에 몰래 들어갈 수있는 방법을 들었습니다. 고객의 환경 보고가 손상되면 Contoso와 고객 모두에게 큰 문제가 될 수 있습니다.
접근 방식 및 결과 적용
팀은 종속성, 코드 및 패키지의 일반적인 취약성 및 노출(CVE) 및 맬웨어에 대한 보안 검사를 포함하도록 펌웨어 및 백 엔드 클라우드 시스템 모두에 대한 빌드 프로세스를 업데이트합니다.
또한 Windows Defender 애플리케이션 제어와 같은 Azure Stack HCI 설정에 대한 맬웨어 방지 옵션도 살펴봅니다.
이러한 단계는 제공하는 소프트웨어 및 펌웨어가 예기치 않은 작업을 수행하지 않고 고객의 보고가 정확하고 안전하게 유지되도록 하는 데 도움이 됩니다.
강력한 암호화 메커니즘 사용
암호화, 인증서 및 코드 서명과 같은 강력한 암호화를 사용하여 신뢰를 구축합니다. 신뢰할 수 있는 원본만 이러한 메커니즘의 암호를 해독할 수 있는지 확인합니다.
이 방법을 채택하면 신뢰할 수 있는 원본만 시스템 및 데이터에 액세스하거나 변경할 수 있습니다.
누군가가 암호화된 데이터를 가로채더라도 올바른 키 없이는 읽을 수 없습니다. 그리고 디지털 서명은 그 과정에서 변조된 것이 없음을 확인하는 데 도움이 됩니다.
Contoso의 과제
감지 및 데이터 전송을 위해 선택한 디바이스에는 HTTPS 또는 사용자 지정 암호화를 지원하기에 충분한 처리 능력이 없습니다.
워크로드 팀은 네트워크 경계를 기본 격리 기술로 사용할 계획입니다.
위험 검토는 IoT 디바이스와 제어 시스템 간의 암호화되지 않은 통신이 큰 문제가 될 수 있음을 표시했습니다. 네트워크를 분할하는 것만으로는 충분하지 않습니다.
접근 방식 및 결과 적용
- 디바이스 제조업체와 협력하여 보다 강력한 모델로 업그레이드했습니다. 새 디바이스는 인증서 기반 통신을 지원하며 실행하기 전에 서명된 펌웨어를 확인할 수 있습니다.
 
백업 보안 최적화
백업이 암호화되어 있으며, 특히 백업이 이동 또는 복사될 때 저장한 후에는 변경할 수 없는지 확인합니다.
이 방법을 채택할 때 데이터를 복구해야 하는 경우 실수로 또는 의도적으로 백업이 변조되지 않았음을 신뢰할 수 있습니다.
Contoso의 과제
Contoso는 매달 환경보호국 배기가스 배출 보고서를 생성하지만, 1년 3번만 제출하면 됩니다.
주 시스템에 문제가 발생하는 경우를 대비하여 Azure Storage 계정에 보고서를 백업으로 저장합니다.
백업 보고서는 암호화되지 않으며 HTTPS를 통해 스토리지 계정으로 전송됩니다.
접근 방식 및 결과 적용
보안 격차 분석을 수행한 후 팀은 암호화되지 않은 백업이 위험하다는 것을 인식합니다.
이제 보고서를 암호화하고 WORM(쓰기-한 번 읽기-다) 설정을 사용하여 Azure Blob Storage에 저장하여 파일이 변경되지 않도록 합니다.
또한 검사를 추가합니다. 이제 시스템은 보고서의 SHA(보안 해시 알고리즘) 해시를 백업과 비교하여 아무것도 변경되지 않았는지 확인합니다.