„Cloud-Native Blockchain“ sauga prasideda nuo architektūros

Įmonės perkelia blokų grandinės darbo krūvius į debesų aplinkas, kad būtų galima keisti mastelį ir greičiau įdiegti. Tačiau paskirstytų knygų sistemų perkėlimas į bendrą infrastruktūrą kelia saugumo pavojų, kurių tradicinėse programose nėra. Taikant saugų projektavimo metodą nuo pat pirmos dienos reikia atsižvelgti į privataus rakto prieigą, API ekspoziciją, mazgo konfigūraciją ir tinklo matomumą.

Griežtas diegimas prasideda segmentavimu. Mazgai turėtų veikti izoliuotuose potinkliuose su griežtai apibrėžtomis saugos grupėmis arba ugniasienės taisyklėmis. Turėtų būti atskleisti tik pagrindiniai uostai ir paslaugos. Bet koks peer-to-peer ryšys turi vykti užšifruotais kanalais su abipusiu autentifikavimu. IAM pagrįstos prieigos užtikrinimas vienam kūrėjui ar paslaugai sumažina atakos paviršių ir pagerina atsekamumą.

Skaityti daugiau: Kaip „Blockchain“ pagerina sutarčių saugumą ir vientisumą CLM sistemose?

Blockchain Stack modeliavimo grėsmė

Dauguma pažeidimų kyla ne dėl naujų išnaudojimų – jie kyla dėl silpnų prielaidų. Grėsmės modelis suteikia komandoms aiškų vaizdą, kaip galvoja užpuolikai. Ji turėtų apimti šias sritis:

  • Raktų valdymas: Kas gali pasiekti pasirašymo kredencialus?
  • API skambučiai: Kaip tikrinamos nuotolinės užklausos?
  • Mazgo programinė įranga: Ar tai pataisyta ir stebima?
  • Duomenų vientisumas: Ar galima atšaukti arba užnuodyti knygas ar valstybės duomenis?

Nustatydamos pasitikėjimo ribas ir gedimo taškus, saugos komandos gali anksti sukurti švelninimo valdiklius, o ne reaguoti po poveikio.

Grūdinimo klavišai CI/CD vamzdynuose

Kūrėjai dažnai saugo privačius raktus aplinkos kintamuosiuose arba konfigūracijos failuose, o tai tampa problema, kai pažeidžiami vamzdynai. Paslapčių tvarkytojai ir aparatinės įrangos saugos moduliai (HSM) turėtų tvarkyti visus slaptus kredencialus. Statybos agentai niekada neturėtų laikyti nuolatinės pasirašymo medžiagos vietoje.

Kai atsiranda naujų diegimų, trumpalaikiai kredencialai su automatinio sukimosi politika sumažina riziką. Prieiga turėtų būti suteikta laikinai naudojant vaidmenimis pagrįstus leidimus, susietus su tapatybės teikėjais, o ne statiniais failais. Audito pėdsakai turi registruoti visas pagrindines užklausas ir pasirašymo veiksmus.

Atskyrimas vykdymo metu ir mažiausios privilegijos principas

„Blockchain“ programos dažnai veikia kartu su orkestravimo įrankiais, stebėjimo agentais ir pagalbinėmis paslaugomis. Konteinerio izoliacija su griežtais vardų srities valdikliais riboja judėjimą į šoną, jei pažeidžiamas blokas arba VM. Kiekvienas mazgas arba mikropaslauga turėtų veikti su minimaliomis privilegijomis – be šakninių konteinerių, be bendrinamų pagrindinio kompiuterio tomų ir jokios nereikalingos demono prieigos.

Saugus konteinerių vaizdų nuskaitymas prieš diegimą padeda nustatyti pažeidžiamas priklausomybes. Vykdymo trukmės apsaugos priemonės, tokios kaip syscall filtravimas, blokuoja netikėtą elgesį, o įsibrovimo aptikimas įspėja komandas apie neįprastą veiklą prieš eskalavimą.

Stebėjimas, registravimas ir incidentų matomumas

Saugi sąranka mažai ką reiškia be tinkamo stebėjimo. Žurnalus iš blokų grandinės mazgų, API ir orkestravimo sluoksnių reikia centralizuoti. SIEM arba žurnalų analizės įrankiai gali aptikti srauto modelių anomalijas, nepavykusius autentifikavimo bandymus arba neteisėtus RPC skambučius.

Tokia metrika, kaip procesoriaus šuoliai, netikėti lygiaverčiai ryšiai arba pakeisti konfigūracijos failai, pateikia ankstyvus grėsmės rodiklius. Nuolatinis stebėjimas kartu su įspėjimo slenksčiais užtikrina, kad saugos komandos veiktų prieš užpuolikams atkakliai.

Mokėjimų ir saugojimo darbo eigos integravimas

Daugelis įmonių blokų grandinės programų sąveikauja su skaitmeninio turto srautais arba pasirašymo operacijomis. Sistemose, kuriose sandorių patvirtinimai perduodami per saugojimo ar ne saugojimo komponentus, saugumo projektas turi tai atspindėti. Pavyzdžiui, norint integruoti bitkoinų piniginę, gali prireikti papildomų autentifikavimo sluoksnių, vaidmenimis pagrįstų išlaidų limitų ir automatinio stebėjimo, kad būtų laikomasi reikalavimų.

Užuot įterpusios piniginės raktus tiesiai į programą, organizacijos gali nukreipti pasirašymo užklausas per kontroliuojamas paslaugas, naudodamos šifravimą ir laikinus leidimus. Audito žurnalai turėtų susieti kiekvieną operaciją su vartotojo arba paslaugos tapatybe, kad būtų galima atsekti.

Atsarginis kopijavimas, atšaukimas ir atkūrimo planavimas

Netgi užkietėjusios infrastruktūros susiduria su incidentais. Atspari blokų grandinės aplinka suplanuoja kompromisus ir prastovą neprarandant duomenų. Momentinės mazgų būsenų nuotraukos ir konfigūracijos failai turėtų būti atliekami pagal griežtą tvarkaraštį. Versija valdomi infrastruktūros šablonai leidžia greitai perskirstyti, jei mazgas pažeidžiamas.

Atkūrimo pratimai yra būtini. Komandoms reikia rinkmenų, kad būtų galima atskirti pažeistus mazgus, kaitalioti kredencialus ir atkurti sveikus bendraamžius nesukeliant grandinės skilimų ar nenuoseklaus būsenos sinchronizavimo.

Prieigos valdymas ir pardavėjo neutralumas

Trečiųjų šalių paslaugos palaiko daugybę „blockchain“ diegimų, nuo saugojimo ir stebėjimo iki tapatybės teikėjų. Kiekviena integracija prideda dar vieną pasitikėjimo sluoksnį. Pardavėjų vertinimas – jų raktų tvarkymo, šifravimo politikos ir atitikties laikysenos peržiūra – yra saugaus dizaino dalis, o ne pasekmes.

Kelių veiksnių autentifikavimas, SSO ir apimties IAM vaidmenys sumažina administratoriaus paskyrų pavojų. Net pagalbinis personalas turėtų turėti laikiną, ribotą laiką, o ne nuolatinius kredencialus.

Reagavimas į incidentą paspaudus raktą

Jei atskleidžiami raktai, susieti su operacijų pasirašymu arba piniginės operacijomis, labai svarbu greitai juos apsaugoti. Pavyzdžiui, jei a bitcoin piniginė API raktas buvo pažeistas, komandos turėtų nedelsdamos keisti kredencialus, stebėti neteisėtas operacijas ir suaktyvinti teismo ekspertizę. Automatiniai įspėjimai, susieti su išlaidų slenksčiais, padeda anksti nustatyti netinkamą naudojimą.

Reagavimo planuose turėtų būti išsamiai aprašyta, kam pranešama, kurios paslaugos pristabdomos ir kaip išsaugomos teismo ekspertizės momentinės nuotraukos analizei. Pavėluotas atsakymas yra ta vieta, kur patiriama daugiausia finansinės žalos.

Skaitykite daugiau: Debesų infrastruktūros sauga 2025 m.: tendencijos, įrankiai ir grėsmės

Projektavimo saugumas nėra šūkis – tai prielaidų mažinimo, kontrolės ir kiekvieno sluoksnio nuo gamybos iki gamybos patvirtinimo procesas. Stipriausios įmonės blokų grandinės darbo krūvius traktuoja kaip bet kurią kitą jautrią sistemą: užrakinta prieiga, stebimi galutiniai taškai, griežtas vykdymo laikas ir nulinis nuolatinis pasitikėjimas.

Naudojant debesies aplinką šiuos valdiklius lengviau keisti, bet taip pat lengviau klaidingai sukonfigūruoti. Kuo daugiau komandų planuoja iš anksto – nuo ​​grėsmių modeliavimo iki atkūrimo planų – tuo mažiau joms tenka spėlioti, kai kas nors nepavyksta.

Nuoroda į informacijos šaltinį

Draugai: - Marketingo paslaugos - Teisinės konsultacijos - Skaidrių skenavimas - Fotofilmų kūrimas - Karščiausios naujienos - Ultragarsinis tyrimas - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Nuotekų valymo įrenginiai -  Padelio treniruotės - Pranešimai spaudai -