Introduzione
La sicurezza è una priorità assoluta per MyQ Roger. Adottiamo un approccio che mette al primo posto la sicurezza in ogni fase dello sviluppo, dell'implementazione e delle operazioni. Data la natura critica degli ambienti cloud, la sicurezza deve essere proattiva, automatizzata e monitorata continuamente per prevenire violazioni e accessi non autorizzati.
La nostra strategia di operazioni sicure integra monitoraggio continuo, gestione delle vulnerabilità, sicurezza dell'infrastruttura e conformità per garantire l'integrità delle applicazioni e dell'infrastruttura.
Monitoraggio
Il monitoraggio continuo è essenziale per rilevare e rispondere alle minacce in tempo reale. MyQ implementa un approccio di monitoraggio multilivello:
Rilevamento e risposta degli endpoint (EDR)
-
Monitora tutti gli endpoint (server, VM e container) alla ricerca di attività sospette.
-
Utilizza l'analisi comportamentale e le informazioni sulle minacce per rilevare le minacce avanzate.
-
Isola automaticamente gli endpoint compromessi per impedire il movimento laterale.
Azure Defender (ora Defender for Cloud)
-
Protegge Azure AKS, SQL Server, macchine virtuali e archiviazione.
-
Fornisce rilevamento delle minacce in tempo reale e consigli sulla configurazione della sicurezza.
-
Si integra con Microsoft Sentinel (SIEM) per avvisi centralizzati.
Scansione host
-
Esegue la scansione di macchine virtuali, istanze cloud e server locali alla ricerca di configurazioni errate e software obsoleti.
-
Rileva i rischi di escalation dei privilegi, i punti di accesso non autorizzati e le dipendenze obsolete.
Raccolta e analisi dei log
-
Registrazione centralizzata su un cluster separato per garantire scalabilità e isolamento.
-
I log provenienti da Kubernetes, dalle applicazioni e dall'infrastruttura vengono etichettati per un recupero efficiente.
-
Le politiche di conservazione a lungo termine garantiscono la conformità e l'analisi della sicurezza.
-
I meccanismi di allerta rilevano anomalie e incidenti di sicurezza, integrandosi con SIEM.
-
Correlazione dei log in tempo reale per richieste API, eventi di autenticazione, query di database e traffico firewall.
Scansione delle porte
-
Rileva le porte aperte non autorizzate che espongono i servizi a minacce.
-
Utilizza strumenti automatizzati come Nmap e ZMap per eseguire la scansione alla ricerca di modifiche inattese delle porte.
Scansione dei container
-
Scansione statica e dinamica dei container Docker prima della distribuzione.
-
Identifica le vulnerabilità nelle immagini di base, nei livelli applicativi e nelle autorizzazioni di runtime.
-
Integrato con Trivy per la scansione di sicurezza delle immagini.
Monitoraggio Kubernetes
-
Utilizza il monitoraggio integrato di Azure Kubernetes Service (AKS) con Prometheus e Grafana.
-
Monitora le chiamate API Kubernetes, le politiche RBAC e la sicurezza dei pod.
-
Avvisa in caso di escalation dei privilegi dei container, utilizzo eccessivo delle risorse e tentativi di movimento laterale.
Scansioni TLS regolari
-
MyQ esegue scansioni di sicurezza TLS utilizzando Qualys SSL Labs per garantire le migliori pratiche.
-
Le configurazioni TLS vengono valutate per mantenere un rating di sicurezza A+, mitigando i rischi derivanti da protocolli deboli.
-
Strumenti automatizzati verificano la validità dei certificati, il monitoraggio della scadenza e la forza del protocollo.
Gestione delle vulnerabilità
Scansione delle vulnerabilità
-
Scansioni regolari rilevano falle di sicurezza nelle applicazioni e nell'infrastruttura.
-
Include la scansione CVE automatizzata per i componenti distribuiti nel cloud.
-
Si integra con DefectDojo, SonarQube e Trivy per la valutazione dei rischi.
Test di penetrazione
-
Condotti regolarmente per identificare le vulnerabilità di sicurezza prima che vengano sfruttate.
-
Combina metodologie di test automatizzate e manuali per una valutazione completa.
-
I risultati vengono documentati, classificati in ordine di priorità e corretti di conseguenza.
Sicurezza dell'infrastruttura
Un'infrastruttura rinforzata garantisce una sicurezza che va oltre il semplice monitoraggio. MyQ utilizza:
SIEM (Security Information and Event Management)
-
Microsoft Sentinel SIEM raccoglie gli eventi di sicurezza per il rilevamento in tempo reale.
-
Analizza i registri dei firewall, dei sistemi di identità, delle applicazioni, degli audit e delle minacce.
-
Consente risposte automatizzate alle minacce rilevate.
Monitoraggio e gestione della sicurezza
-
Il database dei bug Jira traccia, classifica e assegna priorità alle vulnerabilità di sicurezza.
-
DefectDojo consolida i risultati dei test, garantendo un monitoraggio strutturato degli impegni di sicurezza.
-
L'applicazione regolare di patch e la correzione dei difetti mantengono un elevato livello di sicurezza.
Gestione delle identità e degli accessi (IAM)
-
Applica il modello Zero Trust con il controllo degli accessi basato sui ruoli (RBAC) e l'autenticazione a più fattori (MFA).
-
Utilizza Azure AD per la governance delle identità.
-
Gli avvisi di escalation dei privilegi rilevano gli accessi amministrativi non autorizzati.
Flusso di lavoro di sviluppo
Lo sviluppo sicuro del software è un aspetto fondamentale della strategia di sicurezza di MyQ. Le seguenti misure garantiscono l'integrità del codice, delle pipeline e degli ambienti cloud:
Ambiente di sviluppo sicuro
-
Gli sviluppatori MyQ utilizzano ambienti con protezione avanzata e protezione degli endpoint.
-
Gli sviluppatori devono seguire pratiche di codifica sicure e seguire regolarmente corsi di formazione sulla sicurezza.
Pipeline sicure GitLab
-
Le pipeline CI/CD di GitLab includono controlli di sicurezza automatizzati, revisioni del codice e test.
-
I test di sicurezza statici delle applicazioni (SAST) e i test di sicurezza dinamici delle applicazioni (DAST) rilevano le vulnerabilità.
-
La firma delle immagini dei container garantisce che vengano distribuite solo immagini affidabili.
IAM e controllo degli accessi
-
Solo il personale DevOps e SecOps selezionato ha accesso agli ambienti cloud Azure.
-
Viene applicato il controllo degli accessi basato sui ruoli (RBAC) con elevazione dei privilegi minimi Just-In-Time (JIT).
Azure Kubernetes e sicurezza dei container
-
I cluster AKS di MyQ estraggono le immagini solo da Azure Container Registry (ACR).
-
Gli ambienti AKS applicano criteri di rete e Pod Security Standards (PSS) per isolare i carichi di lavoro.
Gestione dei segreti
-
Tutti i segreti e le chiavi API sono archiviati in Azure Key Vault, accessibile solo al personale autorizzato IAM.
-
Prima del commit su Git vengono eseguite scansioni del filesystem Trivy per rilevare e prevenire segreti sensibili.
Conclusione
La strategia di operazioni sicure di MyQ si basa su un monitoraggio continuo, una gestione proattiva delle minacce e una solida sicurezza dell'infrastruttura. Sfruttando strumenti di sicurezza avanzati, controlli di accesso rigorosi e test automatizzati, MyQ garantisce un ambiente cloud sicuro e resiliente.
Con l'integrazione di scansioni di sicurezza TLS, test di penetrazione e registrazione centralizzata, MyQ migliora la sua capacità di rilevare, rispondere e mitigare efficacemente i rischi per la sicurezza.
La sicurezza è una sfida in continua evoluzione e MyQ rimane impegnata a migliorare le misure di sicurezza attraverso aggiornamenti regolari, audit di conformità e best practice di sicurezza. Mantenendo un approccio incentrato sulla sicurezza, MyQ garantisce l'integrità e la riservatezza dei propri servizi, assicurando fiducia e affidabilità a tutte le parti interessate.