Jaa


Sovellusten salasanojen suojaamista koskevat suositukset

Koskee tätä Power Platform hyvin suunniteltua tietoturvan tarkistuslistasuositusta:

SE:07 Suojaa sovellusten salasanat koventamalla niiden tallennusta, rajoittamalla käyttöä ja käsittelyä ja valvomalla näitä toimintoja. Käytä luotettava ja säännöllistä kierrätysprosessia, joka voi improvisoida kierrätyksiä hätätilanteissa.

Tässä oppaassa kuvataan työmäärissä olevien luottamuksellisten tietojen suojausta koskevat suositukset. Salasanojen asianmukainen hallinta on tärkeää sovelluksen, työmäärän ja niihin liittyvien tietojen suojauksen ja eheyden ylläpitämiseksi. Salasanojen epäasianmukainen käsittely voi johtaa tietoturvaloukkauksiin, palveluhäiriöihin, määräysten rikkomiseen ja muihin ongelmiin.

Tunnistetiedot, kuten API-avaimet, Open Authorization (OAuth) -tunnukset ja Secure Shell (SSH) -avaimet, ovat salaisuuksia. Vaatimustenmukaisuusvaatimukset voivat aiheuttaa sen, että määritysasetuksia, joita ei yleensä katsota salaisiksi, käsitellään sovellusten salasanoina.

Määritelmät

Termi Määritelmä
Varmenteet Digitaaliset tiedostot, jotka sisältävät salauksen tai salauksen purkamisen julkiset avaimet.
Tunnistetiedot Tiedot, joita käytetään julkaisijan tai kuluttajan tunnistetietojen vahvistamiseen viestintäkanavassa.
Tunnistetietojen lukeminen Prosessi, jolla validoidaan lähdekoodi sen varmistamiseksi, ettei siinä ole salasanoja.
Salaus Prosessi, jolla tietoja tehdään lukukelvottomiksi ja lukitaan salaisella koodilla.
Key Salainen koodi, jota käytetään salattujen tietojen lukitsemiseen tai avaamiseen.
Mahdollisimman vähäinen käyttöoikeus Zero Trust -periaate, jonka tavoitteena on minimoida oikeuksien sarja, joka tarvitaan työtoiminnon suorittamiseen.
Hallitut käyttäjätiedot Azuren hallitsemat tunnistetiedot, jotka määritetään resursseille.
Muu kuin salasana Tiedot, jotka eivät vaaranna työmäärän suojausasemaa, jos ne vuodetaan.
Kierto Salasanojen säännöllisen päivittämisen prosessi, jotta ne ovat käytettävissä vain rajoitetun ajan, jos ne vaarantuvat.
Salainen koodi Järjestelmän luottamuksellinen komponentti, joka avustaa työmäärän komponenttien välisessä tiedonsiirrossa. Vuodetut salaisuudet voivat johtaa tietoturvaloukkaukseen.
X.509 Standardi, joka määrittää julkisten avainvarmenteiden muodon.

Tärkeää

Älä kohtele muita kuin salasanoja salasanoina. Salasanat vaativat toiminnallista täsmällisyyttä, joka on tarpeetonta muiden kuin salasanojen kohdalla ja voi johtaa ylimääräisiin kuluihin.

Sovellusten asetukset, jotka eivät ole salasanoja, kuten sovelluksen tarvitsemien ohjelmointirajapintojen URL-osoitteet, olisi pidettävä erillään sovelluksen koodista tai sovelluksen salasanoista. Harkitse sovelluksen määrityksen tallentamista varten mukautetun yhdistimen tai ympäristömuuttujien käyttämistä. Toinen vaihtoehto on käyttää Dataverse-taulukkoa sovelluksen määritystä koskevien metatietojen tallennukseen. Sinun täytyy kuitenkin löytää keino täyttää nämä tiedot uuteen ympäristöön, kuten määritystietojen siirtäminen kehityksestä testaukseen tai tuotantoon. Voit käyttää tähän tietovoita.

Tärkeimmät suunnittelustrategiat

Ota seuraavat tärkeät seikat, ennen kuin tallennat ja hallitset salasanoja:

  • Luotuja salasanoja olisi säilytettävä suojatussa tallennustilassa, jossa sovelletaan tiukkaa käyttöoikeuksien hallintaa.
  • Salasanojen kierto on ennakoiva toiminto, kun taas peruuttaminen on reaktiivinen toiminto.
  • Vain luotetuilla tunnistetiedoilla pitäisi olla käyttöoikeudet salasanoihin.
  • Sinun olisi ylläpidettävä kirjausketjua salasanojen käyttöoikeuksien tutkimista ja vahvistamista varten.

Luo strategia näiden seikkojen pohjalle ehkäistäksesi identiteettivarkauksia, välttääksesi kiistettävissä olevat hyökkäykset ja pitääksesi tietojen tarpeettoman paljastumisen minimissä.

Salasanojen hallinnan turvallisia käytäntöjä

Suosittelemme avaimille kolmea erillistä roolia: käyttäjä, järjestelmänvalvoja ja tarkastaja. Roolien erottelu auttaa varmistamaan, että ainoastaan luotetuilla tunnistetiedoilla on oikean tason käyttöoikeudet salasanoihin. Tiedota kehittäjille, järjestelmänvalvojille ja muulle asianosaiselle henkilöstölle salasanojen hallinnan ja tietoturvan parhaiden käytäntöjen tärkeydestä.

Ennalta jaetut avaimet

Voit hallita käyttöoikeuksia luomalla erilliset avaimet jokaiselle kuluttajalle. Esimerkiksi asiakas, kuten sovellus tai työnkulku, vaihtaa tietoja kolmannen osapuolen ohjelmointirajapinnan kanssa käyttäen ennalta jaettua avainta. Jos toisen asiakkaan on käytettävä samaa ohjelmointirajapintaa, sen on käytettävä toista avainta. Älä jaa avaimia, vaikka kahdella kuluttajalla olisi samat käyttöoikeusmallit tai -roolit. Kuluttajien käyttötarpeet voivat muuttua ajan mittaan, eikä oikeuksia voi päivittää tai käyttömalleja erottaa toisistaan, kun avain on jaettu. Erilliset käyttöoikeudet helpottavat myös peruuttamista. Jos asiakkaan avain on vaarantunut, on helpompaa peruuttaa tai kierrättää kyseinen avain ilman vaikutuksia muihin kuluttajiin.

Nämä ohjeet pätevät erilaisiin ympäristöihin. Samaa avainta ei pitäisi käyttää sekä esituotantoympäristöissä että tuotantoympäristöissä. Jos olet vastuussa ennalta jaetuista avaimista, varmista, että luot useita avaimia useiden asiakkaiden tukemisen mahdollistamiseksi.

Lisätietoja: Käyttäjätunnisteiden ja käyttöoikeuksien hallintaa koskevat suositukset.

Salasanojen tallennustila

Käytä salaista hallintajärjestelmää, kuten Azure Key Vaultia, salaisuuksien tallentamiseen lujitettuun ympäristöön, levossa ja siirron aikana salaamiseen sekä salaisuuksien käyttöoikeuksien ja muutosten valvontaan. Jos sinun on tallennettava sovellusten salasanoja, pidä ne lähdekoodin ulkopuolella helppoa kierrättämistä varten.

Erityisen salasanojen hallintajärjestelmän avulla sovellusten salasanoja on helppo tallentaa, jaella ja valvoa käyttöoikeuksien osalta. Salaisia myymälöitä voi käyttää vain valtuutetuilla identiteeteille ja palveluille. Järjestelmän käyttöoikeuksia voidaan rajoittaa oikeuksien avulla. Käytä aina mahdollisimman vähäisten oikeuksien menetelmää oikeuksien määrittämisessä.

Sinun on hallittava käyttöoikeuksia myös salsanaan tasolla. Kullakin salasanalla olisi oltava käyttöoikeudet vain yksittäiseen resurssin vaikutusalueeseen. Luo eristysrajoja, jotta komponentti voi käyttää vain tarvitsemiaan salasanoja. Jos eristetty osa vaarantuu, se ei voi saada hallintaansa muita salasanoja tai koko työmäärää. Yksi tapa eristää salasanoja on käyttää useita key vaulteja. Ylimääräisien key vaultien luonnista ei aiheudu lisäkustannuksia.

Ota käyttöön salasanojen käyttöoikeuksien valvonta ja seuranta. Kirjaa lokiin, kuka käyttää salasanoja ja milloin tunnistetaan luvattomia tai epäilyttäviä aktiviteetteja. Lisätietoja lokiin kirjaamisesta suojauksen näkökulmasta: Seurantaa ja uhkien havaitsemista koskevat suositukset.

Salasanojen kierrättäminen

Käytä prosessia, jolla ylläpidetään salasanahygieniaa. Salaisuuden käyttöikä vaikuttaa kyseisen salasanan hallintaan. Hyttyshyökkäyksen vähentämiseksi salasanat pitäisi poistaa käytöstä ja korvata uusilla salasanoilla mahdollisimman usein.

Käsittele OAuth kulkutunnuksia huolellisesti ottaen huomioon niiden elinaika. Mieti onko altistusikkunaa lyhennettävä. Päivitystunnukset on tallennettava turvallisesti siten, että ne altistuvat sovellukselle mahdollisimman vähän. Uusittujen varmenteiden pitäisi myös käyttää uutta avainta. Lisätietoja päivitystunnuksista on kohdassa Päivitystunnusten OAuth suojaaminen2.0:n puolesta.

Korvaa salasanat, kun ne ovat käyttöikänsä päässä, työkuorma ei enää käytä niitä tai ne ovat vaarantuneet. Älä kuitenkaan poista aktiivisia salasanoja käytöstä, ellei kyseessä ole hätätilanne. Voit määrittää salasanan tilan tarkastelemalla käyttölokeja. Salasanojen kierrätysprosessien ei pitäisi vaikuttaa työkuorman luotettavuuteen tai suorituskykyyn. Käytä strategioita, jotka kehittävät redundanssia salasanoissa, kuluttajissa ja käyttömenetelmissä sujuvaa kierrätystä varten.

Salasanojen käyttämisen turvalliset käytännöt

Salasanojen tekijänä tai operaattorina sinun pitäisi pystyä jakelemaan salasanoja turvallisella tavalla. Monet organisaatiot käyttävät työkaluja, joilla voi jakaa salasanoja turvallisesti organisaation sisällä ja ulkoisesti kumppaneille. Jos työkalua ei ole käytettävissä, ota käyttöön prosesseja, joilla tunnistetietoja luovutetaan asianmukaisesti valtuutetuille vastaanottajille. Järjestelmänpalautussuunnitelmien pitäisi sisältää salasanojen palautusmenettelyjä. Käytä prosessia sellaisia tilanteita varten, joissa avain vaarantuu tai vuotaa, ja se on luotava uudelleen pyynnöstä. Ota seuraavat parhaat suojauskäytännöt huomioon, kun käytät salasanoja:

Pysyväiskoodauksen estäminen

Älä koodaa salaisuuksia kiinteästi staattisena tekstinä koodiartefakteissa, kuten pilvityönkuluissa ja pohjaan perustuvissa sovelluksissa, määritystiedostoissa ja koontiversion käyttöönottoputkissa. Tämä suuririskinen käytäntö tekee koodista haavoittuvaista, koska salasanat paljastetaan kaikille, joilla on lukuoikeus.

Käytä työkaluja, jotka tunnistavat sovelluskoodin paljastetut salaisuudet säännöllisesti ja luovat artefakteja. Voit lisätä näitä työkaluja osaksi käyttöönottojaksojasi, jotta tunnistetiedot tarkastetaan, ennen kuin lähdekoodi vahvistaa käyttöönoton. Tarkasta ja puhdista sovelluslokit säännöllisesti, jotta voit varmistaa, ettei salasanoja tallenneta tahattomasti. Voit myös tehostaa tunnistusta vertaisarviointien avulla.

Muistiinpano

Jos tarkastustyökalut havaitsevat salasanan, se on katsottava vaarantuneeksi. Se on peruutettava.

Salasanojen kierrättämiseen vastaaminen

Työmäärän omistajana sinun on ymmärrettävä salasanojen kierrätyksen suunnitelma ja käytännöt, jotta voit sisällyttää uusia salasanoja mahdollisimman vähäin häiriöin käyttäjille. Kun salasana kierrätetään, saattaa esiintyä hetki, jona vanha salasana ei ole voimassa eikä uusi salasana ole vielä käytössä. Tämän hetken ajan komponentti, jota työmäärä yrittää tavoittaa ei ota pyyntöjä huomioon. Voit pienentää tämän ongelman vaikutuksia lisäämällä koodiin uudelleenyrityslogiikkaa.. Voit myös käyttää samanaikaisia käyttöoikeusmalleja, joka mahdollistaa useita käyttäjätunnisteita, jotka voidaan vaihtaa turvallisesti sen vaikuttamatta muihin käyttäjätunnisteisiin.

Tee yhteistyötä toimintotiimin kanssa ja osallistu muutostenhallintaprosessiin. Sinun pitäisi tiedottaa tunnistetietojen omistajille, kun poistat käytöstä osan työmärästä, joka käyttää nyt tarpeettomia tunnistetietoja.

Integroi salasanojen noutaminen ja määrittäminen automatisoituun käyttöönottojaksoosi. Salasanojen nouto auttaa varmistamaan, että salasanat noudetaan automaattisesti käyttöönoton aikana. Voit myös käyttää salasanojen lisäysmalleja lisätäksesi salasanoja sovelluksen koodiin tai määritykseen suorituspalvelun aikana, mikä estää salasanojen tahattoman altistumisen lokeille tai versionhallinnalle.

Power Platform – avustaminen

Seuraavissa osissa käsitellään Power Platformin toimintoja ja ominaisuuksia, joita voidaan käyttää sovellusten salasanojen hallintaan.

Azure Key Vault -salaisuuksien käyttö

Ympäristön muuttujien avulla Azure Key Vaultiin tallennettuihin salaisuuksiin voidaan viitata. Nämä salaisuudet ovat tämän jälkeen käytettävissä Power Automate -työnkuluissa ja mukautetuissa yhdistimissä. Huomaa, että salasanat eivät ole käytettävissä muissa mukautuksissa tai yleisesti ohjelmointirajapinnan kautta.

Todelliset salaisuudet tallennetaan vain Azure Key Vaultiin, ja ympäristömuuttuja viittaa avainsäilön salaisuuden sijaintiin. Azure Key Vault -salaisuudet ympäristömuuttujien kanssa edellyttävät Azure Key Vault -määritystä, jotta Power Platform voi lukea viitattuja salaisuuksia. Lisätietoja: Ympäristömuuttujien käyttö ratkaisuissa ja Ympäristömuuttujien käyttö ratkaisun mukautetuissa yhdistimissä.

Ratkaisun tarkistuksen käyttö

Ratkaisun tarkistustoiminnon avulla voi tehdä monipuolisen staattisen analyysin, jossa ratkaisun käyttöä verrataan parhaiden käytäntöjen mukaisiin sääntöihin. Tällä tavoin ongelmalliset kohdat havaitaan nopeasti. Saat tarkistuksen valmistumisen jälkeen yksityiskohtaisen raportin havaituista ongelmista, osista ja koodista, joihin nämä ongelmat vaikuttavat, sekä linkin kunkin ongelman ratkaisuohjeiden dokumentaatioon. Tarkasta käytettävissä olevat ratkaisun tarkistuksen säännöt Suojaus-luokassa. Lisätietoja: Ratkaisun tarkistuksen käyttö ratkaisujen vahvistamiseen.

CyberArk-toimintojen käyttäminen

CyberArk tarjoaa käyttäjätietojen suojausympäristön, joka suojaa ihmisten ja koneiden käyttäjätiedot päästä päähän. Power Automate -työpöytätyönkulkujen avulla voit hakea tunnistetietoja CyberArkista. Lisätietoja: CyberArk-toiminnot.

Suojauksen tarkistusluettelo

Katso lisätietoja suositusten kokoelmasta.