Skydda App Dev och testmiljöer

0
184

0

Även mycket sofistikerad programvara för företag med mycket smarta människor som arbetar i dem har upplevt kränkningar.

När angriparna komma så långt som utveckling av mjukvara, system, de kan – teoretiskt – använda offrets källkod och snurra ut skadliga versioner som är nästan omöjlig att skilja från originalet. De kan också utnyttja data som används i testmiljöer.

Det visar sig att skydda utveckling system är komplicerat, men kritisk. Skadan som en angripare skulle kunna göra för din verksamhet med kontroll av dessa system är betydande.

Ett viktigt verktyg för att skydda sådana system är segmentering. Du bör skilja på olika funktionella områden i nätverket-Ekonomi, personal, Teknik, och så vidare–från en annan så strikt som möjligt.

Samma utgångspunkt gäller för app dev, test-och produktionsmiljöer i det publika molnet. Var och en bör vara segmenterade, går så långt som att hålla appar och data separat inom varje segment. Rudimentär segmentering kan ske med nätverksfunktioner. Mer avancerade segmentering-baserat på ansökan arbetsbelastning och kanske även användare med privilegiet nivåer-kan uppnås med nästa generations brandväggar. Dessa inspektera trafiken flyter in i och ut ur portar som är öppna till dessa segment nätverk och flagga alla data läckage. Data i rörelse, under tiden, måste vara krypterad via VPN.

Segmentering gäller för publika moln just när det gäller privata och kära på lokaler och anläggningar. Du kan och bör segment din virtuella nätverk och. upprätt säkerhet hinder runt varje segment, så att endast behörig trafik till och från godkända system. Palo Alto Networks stödjer denna strävan med Användar-ID, som är en del av sin molnbaserade Nästa Generations Brandväggar för Amazon Web Services och Microsoft Azure.

Denna praxis följer principen om minst privilegium: Kommunikation i varje segment bör begränsas till dem käll-ip-adresser, portar och program som har behov av att göra så. Börja med att blockera all trafik, sedan öppna anslutningar endast behövs system. Denna riktlinje skall tillämpas minst lika starkt för app-dev och testa segment som för alla andra. Du bör skydda varje segment i nätverket från varandra, inte bara från utsidan.

Det är typiskt för en angripare att ta sig in igenom lite lägre profil, mindre bevakad element och sedan flytta i sidled i andra delar av nätverk, tills de får tillgång till de tillgångar som de verkligen vill ha.

Att tillämpa detta koncept till utvecklare i en modern miljö som är både svårt och nödvändigt. Utvecklare ofta är beroende av Internet-baserade verktyg och bibliotek och som en protest mot eventuella inskränkningar i deras frihet, men säkerhet är en högre prioritet. Visst, de måste ha tillgång till dessa verktyg, men det ska vara på en separat, noga övervakat system som är isolerat från utvecklaren segment av en policy.

Cloud arkitekturer underlätta segmentering eftersom alla nätverk, ur kundens synvinkel, är virtuell. Du behöver inte köpa fysiska lådor och flytta kablar runt; du skapa det i mjukvara. Med säkerhet en politik som förstärker nätverket segmentering kan bidra till att säkerställa att din app dev och testa miljöer är skyddade.

Palo Alto Networks GlobalProtect produkter, till exempel lock-down-anslutningar och inspektera alla paket i samband med den ansökan som de kör. Virtuella säkerhet apparater som dessa är användbara verktyg som gör det lättare för dig att skydda din organisation. När du är osäker, isolera. Och om din egen trygghet laget inte fullt kunnig när det kommer till mjukvara definierade miljöer, tveka inte att söka professionell hjälp från en betrodd partner.

Lär dig mer om vikten av segmentering här.

0