Sicurezza delle operazioni
Introduzione
La sicurezza è una priorità assoluta per MyQ Roger. Adottiamo un approccio che mette al primo posto la sicurezza in ogni fase dello sviluppo, dell'implementazione e delle operazioni. Data la natura critica degli ambienti cloud, la sicurezza deve essere proattiva, automatizzata e monitorata continuamente per prevenire violazioni e accessi non autorizzati.
La nostra strategia di operazioni sicure integra monitoraggio continuo, gestione delle vulnerabilità, sicurezza dell'infrastruttura e conformità per garantire l'integrità delle applicazioni e dell'infrastruttura.
Monitoraggio
Il monitoraggio continuo è essenziale per rilevare e rispondere alle minacce in tempo reale. MyQ implementa un approccio di monitoraggio multilivello:
Rilevamento e risposta degli endpoint (EDR)
Monitora tutti gli endpoint (server, VM e container) alla ricerca di attività sospette.
Utilizza l'analisi comportamentale e le informazioni sulle minacce per rilevare le minacce avanzate.
Isola automaticamente gli endpoint compromessi per impedire il movimento laterale.
Azure Defender (ora Defender for Cloud)
Protegge Azure AKS, SQL Server, macchine virtuali e archiviazione.
Fornisce rilevamento delle minacce in tempo reale e consigli sulla configurazione della sicurezza.
Si integra con Microsoft Sentinel (SIEM) per avvisi centralizzati.
Scansione host
Esegue la scansione di macchine virtuali, istanze cloud e server locali alla ricerca di configurazioni errate e software obsoleti.
Rileva i rischi di escalation dei privilegi, i punti di accesso non autorizzati e le dipendenze obsolete.
Raccolta e analisi dei log
Registrazione centralizzata su un cluster separato per garantire scalabilità e isolamento.
I log provenienti da Kubernetes, dalle applicazioni e dall'infrastruttura vengono etichettati per un recupero efficiente.
Le politiche di conservazione a lungo termine garantiscono la conformità e l'analisi della sicurezza.
I meccanismi di allerta rilevano anomalie e incidenti di sicurezza, integrandosi con SIEM.
Correlazione dei log in tempo reale per richieste API, eventi di autenticazione, query di database e traffico firewall.
Scansione delle porte
Rileva le porte aperte non autorizzate che espongono i servizi a minacce.
Utilizza strumenti automatizzati come Nmap e ZMap per eseguire la scansione alla ricerca di modifiche inattese delle porte.
Scansione dei container
Scansione statica e dinamica dei container Docker prima della distribuzione.
Identifica le vulnerabilità nelle immagini di base, nei livelli applicativi e nelle autorizzazioni di runtime.
Integrato con Trivy per la scansione di sicurezza delle immagini.
Monitoraggio Kubernetes
Utilizza il monitoraggio integrato di Azure Kubernetes Service (AKS) con Prometheus e Grafana.
Monitora le chiamate API Kubernetes, le politiche RBAC e la sicurezza dei pod.
Avvisa in caso di escalation dei privilegi dei container, utilizzo eccessivo delle risorse e tentativi di movimento laterale.
Scansioni TLS regolari
MyQ esegue scansioni di sicurezza TLS utilizzando Qualys SSL Labs per garantire le migliori pratiche.
Le configurazioni TLS vengono valutate per mantenere un rating di sicurezza A+, mitigando i rischi derivanti da protocolli deboli.
Strumenti automatizzati verificano la validità dei certificati, il monitoraggio della scadenza e la forza del protocollo.
Gestione delle vulnerabilità
Scansione delle vulnerabilità
Scansioni regolari rilevano falle di sicurezza nelle applicazioni e nell'infrastruttura.
Include la scansione CVE automatizzata per i componenti distribuiti nel cloud.
Si integra con DefectDojo, SonarQube e Trivy per la valutazione dei rischi.
Test di penetrazione
Condotti regolarmente per identificare le vulnerabilità di sicurezza prima che vengano sfruttate.
Combina metodologie di test automatizzate e manuali per una valutazione completa.
I risultati vengono documentati, classificati in ordine di priorità e corretti di conseguenza.
Sicurezza dell'infrastruttura
Un'infrastruttura rinforzata garantisce una sicurezza che va oltre il semplice monitoraggio. MyQ utilizza:
SIEM (Security Information and Event Management)
Microsoft Sentinel SIEM raccoglie gli eventi di sicurezza per il rilevamento in tempo reale.
Analizza i registri dei firewall, dei sistemi di identità, delle applicazioni, degli audit e delle minacce.
Consente risposte automatizzate alle minacce rilevate.
Monitoraggio e gestione della sicurezza
Il database dei bug Jira traccia, classifica e assegna priorità alle vulnerabilità di sicurezza.
DefectDojo consolida i risultati dei test, garantendo un monitoraggio strutturato degli impegni di sicurezza.
L'applicazione regolare di patch e la correzione dei difetti mantengono un elevato livello di sicurezza.
Gestione delle identità e degli accessi (IAM)
Applica il modello Zero Trust con il controllo degli accessi basato sui ruoli (RBAC) e l'autenticazione a più fattori (MFA).
Utilizza Azure AD per la governance delle identità.
Gli avvisi di escalation dei privilegi rilevano gli accessi amministrativi non autorizzati.
Flusso di lavoro di sviluppo
Lo sviluppo sicuro del software è un aspetto fondamentale della strategia di sicurezza di MyQ. Le seguenti misure garantiscono l'integrità del codice, delle pipeline e degli ambienti cloud:
Ambiente di sviluppo sicuro
Gli sviluppatori MyQ utilizzano ambienti con protezione avanzata e protezione degli endpoint.
Gli sviluppatori devono seguire pratiche di codifica sicure e seguire regolarmente corsi di formazione sulla sicurezza.
Pipeline sicure GitLab
Le pipeline CI/CD di GitLab includono controlli di sicurezza automatizzati, revisioni del codice e test.
I test di sicurezza statici delle applicazioni (SAST) e i test di sicurezza dinamici delle applicazioni (DAST) rilevano le vulnerabilità.
La firma delle immagini dei container garantisce che vengano distribuite solo immagini affidabili.
IAM e controllo degli accessi
Solo il personale DevOps e SecOps selezionato ha accesso agli ambienti cloud Azure.
Viene applicato il controllo degli accessi basato sui ruoli (RBAC) con elevazione dei privilegi minimi Just-In-Time (JIT).
Azure Kubernetes e sicurezza dei container
I cluster AKS di MyQ estraggono le immagini solo da Azure Container Registry (ACR).
Gli ambienti AKS applicano criteri di rete e Pod Security Standards (PSS) per isolare i carichi di lavoro.
Gestione dei segreti
Tutti i segreti e le chiavi API sono archiviati in Azure Key Vault, accessibile solo al personale autorizzato IAM.
Prima del commit su Git vengono eseguite scansioni del filesystem Trivy per rilevare e prevenire segreti sensibili.
Conclusione
La strategia di operazioni sicure di MyQ si basa su un monitoraggio continuo, una gestione proattiva delle minacce e una solida sicurezza dell'infrastruttura. Sfruttando strumenti di sicurezza avanzati, controlli di accesso rigorosi e test automatizzati, MyQ garantisce un ambiente cloud sicuro e resiliente.
Con l'integrazione di scansioni di sicurezza TLS, test di penetrazione e registrazione centralizzata, MyQ migliora la sua capacità di rilevare, rispondere e mitigare efficacemente i rischi per la sicurezza.
La sicurezza è una sfida in continua evoluzione e MyQ rimane impegnata a migliorare le misure di sicurezza attraverso aggiornamenti regolari, audit di conformità e best practice di sicurezza. Mantenendo un approccio incentrato sulla sicurezza, MyQ garantisce l'integrità e la riservatezza dei propri servizi, assicurando fiducia e affidabilità a tutte le parti interessate.