訂閱以接收新文章的通知:

使用 CISA 的 Secure by Design 原則進行產業變革

2024-03-04

閱讀時間:8 分鐘
本貼文還提供以下語言版本:EnglishFrançaisDeutsch日本語한국어Español简体中文

美國網路安全和基礎架構安全局 (CISA) 和 17 個國際合作夥伴正在以其「安全納入設計」(Secure by Design) 原則幫助形成技術產業的最佳做法。其目的是鼓勵軟體製造商不僅將安全性作為其產品開發的一個組成部分,而且還設計出預設具有強大安全功能的產品。

Changing the industry with CISA’s Secure by Design principles

作為網路安全公司,Cloudflare 認為產品安全是其 DNA 中不可或缺的一部分。我們堅信 CISA 的原則,並將在我們所做的工作中繼續堅持這些原則。我們希望分享一些故事,介紹 Cloudflare 如何將安全納入設計原則融入我們所建置的產品以及我們向所有客戶提供的服務中。

「安全納入設計」和「預設安全」是什麼意思?

安全納入設計指產品的安全性為「內建」而非「附加上去」。製造商不應被動地採取安全措施,而是提前採取行動,透過合理保護產品以防攻擊者成功取得存取權限的方式建構產品,從而減輕相關風險。

預設安全表示產品預設具有必要的安全設定,無需額外付費。

CISA 概述了以下三項軟體產品安全原則:

  • 對客戶安全結果負責

  • 採用徹底的透明度和問責制

  • 自上而下領導

CISA 在其文件中提供了有關如何實現其原則以及製造商應遵循哪些安全措施的全面指導。遵守這些準則不僅可以增強客戶的安全效益並提高開發商的品牌聲譽,還可以降低製造商的長期維護和修補成本。

為什麼該內容如此重要?

無可否認,科技在我們的生活中發揮著重要作用,使許多日常任務自動化。過去幾年,世界對科技和網際網路連線裝置的依賴顯著增加,這在很大程度上是由於 Covid-19 造成的。疫情爆發期間,個人和公司遵守限制身體接觸的公共衛生措施,轉向線上活動。

雖然網際網路連線使我們的生活變得更加輕鬆,帶來了線上學習和遠距工作的機會,但它也為攻擊者創造了從此類活動中受益的機會。如果沒有適當的保護措施,使用者資訊、財務記錄和登入憑證等敏感資料都可能被洩露並用於惡意活動。

系統漏洞也會影響整個產業和經濟。2023 年,來自北韓的駭客被懷疑造成了超過 20% 的加密貨幣損失,他們利用軟體漏洞從世界各地的個人和公司竊取了超過 3 億美元。

儘管不安全的軟體可能會帶來毀滅性後果,但太多廠商將安全責任推給了客戶——CISA 在其指南中強調了這一事實。雖然期望客戶給予一定程度的關注,但大多數風險應由製造商及其產品來承擔。只有這樣,我們才能擁有更安全、更值得信賴的線上互動。「安全納入設計」原則對於彌合這一差距和改變產業至關重要。

Cloudflare 如何支援安全納入設計原則**?**

對客戶安全結果負責

CISA 解釋說,為了對客戶安全成果負責,軟體製造商應投資於產品安全工作,包括應用程式強化、應用程式功能和應用程式預設設定。在 Cloudflare,我們始終將這些產品安全工作放在首位,下面分享了一些範例。

應用程式強化

Cloudflare 的開發人員遵循一個明確定義的軟體開發生命週期 (SDLC) 管理流程,安全團隊會在各個檢查點進行審核。我們主動解決已知漏洞,以防它們被利用,並為我們的_所有_客戶修復任何被利用的漏洞。例如,我們致力於使用記憶體安全的程式設計語言,並盡可能地使用它們。早在 2021 年, Cloudflare 就已經將 Cloudflare WAF 從 Lua 重寫為記憶體安全的 Rust。最近,Cloudflare 推出了自行開發的全新 HTTP 代理——Pingora,這也讓我們從記憶體不安全的 C 語言轉向了記憶體安全的 Rust。這兩個專案都是超大規模的任務,沒有我們技術領導團隊的高階支援是不可能完成的。

Zero Trust 安全性

預設情況下,我們透過使用 Cloudflare 的 Zero Trust 安全服務套件與 CISA 的 Zero Trust 成熟度模型保持一致,以防止未經授權存取 Cloudflare 的資料、開發資源和其他服務。我們盡可能減少信任假設,並要求對每個嘗試存取任何 Cloudflare 資源(無論是自託管還是在雲端)的人員和裝置進行嚴格的身分驗證。

Cloudflare 相信,在當今網路安全攻擊猖獗和混合辦公成為新常態的環境中,Zero Trust 安全性是必須具備的安全架構。為了幫助保護當今的小型企業,我們有一個 Zero Trust 計畫,提供保護員工和應用程式在線上安全所需的基本安全控制措施,供最多 50 名使用者免費使用。

應用程式功能

我們不僅免費為使用者提供許多必要的安全工具,而且從我們成立之初就幫助推動整個產業預設提供更好的安全功能。

早在 2014 年,Cloudflare 的生日週期間,我們就宣佈推出 Universal SSL,為所有客戶提供免費的加密服務。隨後在 2015 年,我們更進一步,對從瀏覽器到來源伺服器的所有資料提供免費的完全加密。現在,產業內其他公司也跟隨了我們的步伐,預設加密已成為網際網路應用程式的標準。

在 2017 年 Cloudflare 第七個生日週期間,我們非常自豪地宣佈推出不計量 DDoS 緩解。該服務可以吸收並緩解大規模 DDoS 攻擊,但不會就攻擊期間消耗的超額頻寬向客戶收費。透過這些宣佈,我們消除了業界有關 DDoS 攻擊的「峰值定價」標準。

2021 年,我們宣佈推出一種名為MIGP ("Might I Get Pwned") 的通訊協定,允許使用者檢查其憑證是否已洩露,而不會在此過程中暴露任何不必要的資訊。除了從您的電子郵件雜湊首碼派生的貯體 ID 之外,您的憑證保留在您的裝置上,並且永遠不會透過網際網路傳送(甚至加密)。在此之前,使用憑證檢查服務本身可能就是一個漏洞,在檢查您的憑證是否已洩露時會洩露敏感資訊。

一年後,在 2022 年,Cloudflare 再一次顛覆了產業,宣佈對所有 Cloudflare 方案免費提供 WAF(Web 應用程式防火牆)受管理規則集WAF 是一項負責保護 Web 應用程式免受惡意攻擊的服務。無論組織大小,這類攻擊都會對網際網路產生巨大影響。透過免費提供 WAF,我們正在打造一個對所有人而言都更安全的網際網路。

最後,到 2023 年底,我們很高興能夠透過向所有客戶(無論方案層級如何)免費提供後量子加密來幫助引領產業。

應用程式預設設定

為了進一步保護我們的客戶,我們確保我們的預設設定從一開始就提供強大的安全狀態。在使用者適應後,他們可以按照自己喜歡的方式變更和配置任何設定。例如,Cloudflare 會自動將免費 Cloudflare 受管理規則集部署到任何新的 Cloudflare 區域。受管理規則集包括 Log4j 規則、Shellshock 規則、與非常常見的 WordPress 漏洞匹配的規則等。如有必要,客戶可以停用規則集,或設定流量篩選器或單獨的規則。為了提供更預設安全的系統,我們還建立了 ML 計算的 WAF Attack Score,該分數使用 AI 來偵測繞過現有受管理規則的情況,並能偵測尚未公開的軟體漏洞。

另一個範例是,預設情況下,所有 Cloudflare 帳戶都隨附不計量的 DDoS 緩解服務,以保護應用程式免受許多網際網路上常見且難以處理的攻擊。

再舉一個例子,當客戶使用我們的 R2 儲存體時,所有儲存的物件都會進行靜態加密。加密和解密都是自動的,無需使用者設定即可啟用,且不會影響 R2 的效能。

Cloudflare 也為我們所有的客戶提供強大的稽核記錄。稽核記錄彙總您的 Cloudflare 帳戶中所做變更的歷史記錄。稽核記錄包括登入之類的帳戶層級動作,以及區域設定變更。稽核記錄可用於所有方案,並同時為個人使用者和多使用者組織啟用。我們的稽核記錄對所有方案層級可用,為期 18 個月。

採用徹底的透明度和問責制

採用徹底的透明度和問責制味著以提供安全可靠的產品為榮。透明度和共享資訊對於改善和發展安全產業至關重要,有助於營造一個企業相互學習的環境,讓網路世界變得更安全。Cloudflare 透過以下多種方式展示透明度。

Cloudflare 部落格

Cloudflare 部落格上,可以找到有關功能和改進的最新資訊,也有關係到整個產業的 zero-day 攻擊相關資訊,例如去年偵測到的具有曆史意義的 HTTP/2 Rapid Reset 攻擊。我們毫不保留地撰文揭露重要的安全事件,例如 2023 年感恩節安全事件,當時我們詳細介紹發生了什麼、為什麼會發生,以及我們採取了哪些步驟來解決它。此外,Cloudflare 成立之初我們就有意識地努力擁抱徹底的透明度,並繼續將這項重要原則作為我們的核心價值觀之一。我們希望我們所分享的資訊能夠幫助其他人改善其軟體做法。

Cloudflare 系統狀態

Cloudflare 系統狀態是向網站擁有者通報 Cloudflare 服務狀態的頁面。它提供有關服務當前狀態以及服務是否按預期運作的資訊。如果有任何正在發生的事件,狀態頁面會註明哪些服務受到影響,以及有關問題的詳細資訊。使用者還可以找到有關可能影響某些服務可用性的定期維護的資訊。

程式碼完整性的技術透明度

我們相信使用加密作為一種技術手段來透明地驗證身分和資料完整性的重要性。例如,在 2022 年,我們與 WhatsApp 合作,為 WhatsApp 提供了一個系統,透過啟用程式碼驗證擴充功能自動確認雜湊完整性,確保使用者在存取服務的 Web 版本時執行的是正確、未被篡改的程式碼。正是這個過程,以及它代表使用者自動執行的事實,幫助以可擴展的方式提供透明度。如果使用者必須自己手動擷取、計算和比較雜湊值,那麼很可能只有一小部分技術使用者才能做到偵測篡改。

透明度報告與金絲雀安全聲明

我們也認為,贏得和維持客戶信任的一個重要部分是對我們從執法部門和其他政府實體收到的請求保持透明。為此,Cloudflare 每半年發佈一次透明度報告更新,公佈我們收到的客戶資訊揭露要求。

Cloudflare 透明度報告的一個重要部分是我們的金絲雀安全聲明。金絲雀安全聲明是一種方法,用來間接通知使用者我們沒有採取某些行動或收到來自政府或執法機構的某些請求,例如將我們的加密或驗證金鑰或我們客戶的加密或驗證金鑰交給任何人。透過這些方式,我們能夠讓使用者知道他們的資料有多私密和安全,同時遵守執法機構有關禁止披露某些請求的命令。您可以在此閱讀 Cloudflare 的金絲雀安全聲明。

雖然 CISA 的安全納入設計原則中沒有明確提及透明度報告和金絲雀安全聲明,但我們認為它們是科技公司對其做法保持透明的一個重要方面。

公開漏洞懸賞

我們邀請您參與由 HackerOne 主辦的公開漏洞懸賞活動,為我們的安全工作做出貢獻。您可以在該活動中報告 Cloudflare 漏洞,主辦方將給予您經濟補償以感謝您的幫助。

自上而下領導

基於這項原則,安全性已深深植根於 Cloudflare 的業務目標之中。由於安全性和品質的緊密關係,透過提高產品的預設安全性,整體產品的品質也會提高。

Cloudflare 對安全的專注和投入體現在公司的結構中。我們的安全長直接向執行長匯報,並出席每次董事會會議。這能夠讓董事會成員充分瞭解當前的網路安全形勢,並強調了公司提高安全性措施的重要性。

此外,我們的安全工程師是主要研發組織的一部分,他們的工作與系統工程師的工作一樣,是我們的產品不可分割的一部分。這意味著我們的安全工程師可以將安全性融入 SDLC 中,而不是事後來添加安全性。

您能提供什麼幫助?

如果您是軟體製造商,我們鼓勵您熟悉 CISA 的「設計納入安全」原則,並製定計畫以在您的公司中實作這些原則。

如果是個人,我們鼓勵您參與漏洞懸賞活動(例如 Cloudflare 的 HackerOne 公開懸賞),提高社群中的網路安全意識。

讓我們一起幫助建立更好的網際網路。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
Security WeekLegalPolicyAPI SecurityCISAReliability

在 X 上進行關注

Cloudflare|@cloudflare

相關貼文

2024年10月09日 下午1:00

Improving platform resilience at Cloudflare through automation

We realized that we need a way to automatically heal our platform from an operations perspective, and designed and built a workflow orchestration platform to provide these self-healing capabilities across our global network. We explore how this has helped us to reduce the impact on our customers due to operational issues, and the rich variety of similar problems it has empowered us to solve....

2024年9月12日 下午2:15

Protecting APIs from abuse using sequence learning and variable order Markov chains

At Cloudflare, we protect customer APIs from abuse. This is no easy task, as abusive traffic can take different forms, from giant DDoS attacks to low-and-slow credential stuffing campaigns. We now address this challenge in a new way: by looking outside typical volumetric measures and using statistical machine learning to find important API client request sequences....