Skip to main content
Skip table of contents

Sicurezza delle operazioni

Introduzione

La sicurezza è una priorità assoluta per MyQ Roger. Adottiamo un approccio che mette al primo posto la sicurezza in ogni fase dello sviluppo, dell'implementazione e delle operazioni. Data la natura critica degli ambienti cloud, la sicurezza deve essere proattiva, automatizzata e monitorata continuamente per prevenire violazioni e accessi non autorizzati.

La nostra strategia di operazioni sicure integra monitoraggio continuo, gestione delle vulnerabilità, sicurezza dell'infrastruttura e conformità per garantire l'integrità delle applicazioni e dell'infrastruttura.

Monitoraggio

Il monitoraggio continuo è essenziale per rilevare e rispondere alle minacce in tempo reale. MyQ implementa un approccio di monitoraggio multilivello:

Rilevamento e risposta degli endpoint (EDR)

  • Monitora tutti gli endpoint (server, VM e container) alla ricerca di attività sospette.

  • Utilizza l'analisi comportamentale e le informazioni sulle minacce per rilevare le minacce avanzate.

  • Isola automaticamente gli endpoint compromessi per impedire il movimento laterale.

Azure Defender (ora Defender for Cloud)

  • Protegge Azure AKS, SQL Server, macchine virtuali e archiviazione.

  • Fornisce rilevamento delle minacce in tempo reale e consigli sulla configurazione della sicurezza.

  • Si integra con Microsoft Sentinel (SIEM) per avvisi centralizzati.

Scansione host

  • Esegue la scansione di macchine virtuali, istanze cloud e server locali alla ricerca di configurazioni errate e software obsoleti.

  • Rileva i rischi di escalation dei privilegi, i punti di accesso non autorizzati e le dipendenze obsolete.

Raccolta e analisi dei log

  • Registrazione centralizzata su un cluster separato per garantire scalabilità e isolamento.

  • I log provenienti da Kubernetes, dalle applicazioni e dall'infrastruttura vengono etichettati per un recupero efficiente.

  • Le politiche di conservazione a lungo termine garantiscono la conformità e l'analisi della sicurezza.

  • I meccanismi di allerta rilevano anomalie e incidenti di sicurezza, integrandosi con SIEM.

  • Correlazione dei log in tempo reale per richieste API, eventi di autenticazione, query di database e traffico firewall.

Scansione delle porte

  • Rileva le porte aperte non autorizzate che espongono i servizi a minacce.

  • Utilizza strumenti automatizzati come Nmap e ZMap per eseguire la scansione alla ricerca di modifiche inattese delle porte.

Scansione dei container

  • Scansione statica e dinamica dei container Docker prima della distribuzione.

  • Identifica le vulnerabilità nelle immagini di base, nei livelli applicativi e nelle autorizzazioni di runtime.

  • Integrato con Trivy per la scansione di sicurezza delle immagini.

Monitoraggio Kubernetes

  • Utilizza il monitoraggio integrato di Azure Kubernetes Service (AKS) con Prometheus e Grafana.

  • Monitora le chiamate API Kubernetes, le politiche RBAC e la sicurezza dei pod.

  • Avvisa in caso di escalation dei privilegi dei container, utilizzo eccessivo delle risorse e tentativi di movimento laterale.

Scansioni TLS regolari

  • MyQ esegue scansioni di sicurezza TLS utilizzando Qualys SSL Labs per garantire le migliori pratiche.

  • Le configurazioni TLS vengono valutate per mantenere un rating di sicurezza A+, mitigando i rischi derivanti da protocolli deboli.

  • Strumenti automatizzati verificano la validità dei certificati, il monitoraggio della scadenza e la forza del protocollo.

Gestione delle vulnerabilità

Scansione delle vulnerabilità

  • Scansioni regolari rilevano falle di sicurezza nelle applicazioni e nell'infrastruttura.

  • Include la scansione CVE automatizzata per i componenti distribuiti nel cloud.

  • Si integra con DefectDojo, SonarQube e Trivy per la valutazione dei rischi.

Test di penetrazione

  • Condotti regolarmente per identificare le vulnerabilità di sicurezza prima che vengano sfruttate.

  • Combina metodologie di test automatizzate e manuali per una valutazione completa.

  • I risultati vengono documentati, classificati in ordine di priorità e corretti di conseguenza.

Sicurezza dell'infrastruttura

Un'infrastruttura rinforzata garantisce una sicurezza che va oltre il semplice monitoraggio. MyQ utilizza:

SIEM (Security Information and Event Management)

  • Microsoft Sentinel SIEM raccoglie gli eventi di sicurezza per il rilevamento in tempo reale.

  • Analizza i registri dei firewall, dei sistemi di identità, delle applicazioni, degli audit e delle minacce.

  • Consente risposte automatizzate alle minacce rilevate.

Monitoraggio e gestione della sicurezza

  • Il database dei bug Jira traccia, classifica e assegna priorità alle vulnerabilità di sicurezza.

  • DefectDojo consolida i risultati dei test, garantendo un monitoraggio strutturato degli impegni di sicurezza.

  • L'applicazione regolare di patch e la correzione dei difetti mantengono un elevato livello di sicurezza.

Gestione delle identità e degli accessi (IAM)

  • Applica il modello Zero Trust con il controllo degli accessi basato sui ruoli (RBAC) e l'autenticazione a più fattori (MFA).

  • Utilizza Azure AD per la governance delle identità.

  • Gli avvisi di escalation dei privilegi rilevano gli accessi amministrativi non autorizzati.

Flusso di lavoro di sviluppo

Lo sviluppo sicuro del software è un aspetto fondamentale della strategia di sicurezza di MyQ. Le seguenti misure garantiscono l'integrità del codice, delle pipeline e degli ambienti cloud:

Ambiente di sviluppo sicuro

  • Gli sviluppatori MyQ utilizzano ambienti con protezione avanzata e protezione degli endpoint.

  • Gli sviluppatori devono seguire pratiche di codifica sicure e seguire regolarmente corsi di formazione sulla sicurezza.

Pipeline sicure GitLab

  • Le pipeline CI/CD di GitLab includono controlli di sicurezza automatizzati, revisioni del codice e test.

  • I test di sicurezza statici delle applicazioni (SAST) e i test di sicurezza dinamici delle applicazioni (DAST) rilevano le vulnerabilità.

  • La firma delle immagini dei container garantisce che vengano distribuite solo immagini affidabili.

IAM e controllo degli accessi

  • Solo il personale DevOps e SecOps selezionato ha accesso agli ambienti cloud Azure.

  • Viene applicato il controllo degli accessi basato sui ruoli (RBAC) con elevazione dei privilegi minimi Just-In-Time (JIT).

Azure Kubernetes e sicurezza dei container

  • I cluster AKS di MyQ estraggono le immagini solo da Azure Container Registry (ACR).

  • Gli ambienti AKS applicano criteri di rete e Pod Security Standards (PSS) per isolare i carichi di lavoro.

Gestione dei segreti

  • Tutti i segreti e le chiavi API sono archiviati in Azure Key Vault, accessibile solo al personale autorizzato IAM.

  • Prima del commit su Git vengono eseguite scansioni del filesystem Trivy per rilevare e prevenire segreti sensibili.

Conclusione

La strategia di operazioni sicure di MyQ si basa su un monitoraggio continuo, una gestione proattiva delle minacce e una solida sicurezza dell'infrastruttura. Sfruttando strumenti di sicurezza avanzati, controlli di accesso rigorosi e test automatizzati, MyQ garantisce un ambiente cloud sicuro e resiliente.

Con l'integrazione di scansioni di sicurezza TLS, test di penetrazione e registrazione centralizzata, MyQ migliora la sua capacità di rilevare, rispondere e mitigare efficacemente i rischi per la sicurezza.

La sicurezza è una sfida in continua evoluzione e MyQ rimane impegnata a migliorare le misure di sicurezza attraverso aggiornamenti regolari, audit di conformità e best practice di sicurezza. Mantenendo un approccio incentrato sulla sicurezza, MyQ garantisce l'integrità e la riservatezza dei propri servizi, assicurando fiducia e affidabilità a tutte le parti interessate.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.