Μέρος 5: Genesis of Ledger Recover - Operational Security | Καθολικό

Μέρος 5: Genesis of Ledger Recover – Operational Security | Καθολικό

Μέχρι στιγμής, έχουμε δείξει στο μέρος 1 και 2, πώς το Ledger Recover χωρίζει τον σπόρο σας σε μετοχές και στέλνει αυτές τις μετοχές με ασφάλεια προς την φίλους αξιόπιστους παρόχους δημιουργίας αντιγράφων ασφαλείας. Στο μέρος 3, δείξαμε πώς γίνεται αποθηκεύει (και αποκαθιστά) με ασφάλεια τα μερίδια του σπόρου σας, προστατευμένο από κρυπτογράφηση υλικού, συνδεδεμένο με την ταυτότητά σας και διαφοροποιημένο. Στο μέρος 4, εξερευνήσαμε πώς τα καταφέρνει το Ledger Recover δώστε πρόσβαση στο αντίγραφο ασφαλείας σας μόνο σε εσάς και σε εσάς.

Είναι πλέον καιρός να ρίξουμε μια πιο προσεκτική ματιά στο πώς διασφαλίζουμε τη μέγιστη ασφάλεια σε επιχειρησιακό επίπεδο. Με μια ματιά, η λειτουργική ασφάλεια επιτυγχάνεται με:

  • Σκληρύνοντας την υποδομή που στηρίζει το Ledger Recover,
  • Εφαρμογή διαχωρισμού καθηκόντων στους διάφορους χειριστές του Ledger Recover,
  • Παρακολούθηση κρίσιμων στοιχείων και λειτουργιών,
  • Εφαρμογή Αντιμετώπισης Συμβάντων για Ειδική Ανάκτηση.

Ας βουτήξουμε στις λεπτομέρειες του τι σημαίνει καθένα από αυτά τα στοιχεία.

Σκλήρυνση των υποδομών

Η σκλήρυνση της υποδομής έρχεται σε πολλά σχήματα. Είναι μια άσκηση 360° που περιλαμβάνει ένα ευρύ φάσμα δραστηριοτήτων που καθοδηγούνται από μια ενδελεχή ανάλυση των κινδύνων ασφαλείας. Συνήθως ξεκινά με τη διατήρηση ενός καταλόγου σεναρίων επιθέσεων που θα μπορούσαν να οδηγήσουν σε ζητήματα ασφάλειας (όπως διαρροές δεδομένων, πλαστοπροσωπία πελατών που οδηγούν σε μη εξουσιοδοτημένη επαναφορά κοινών χρήσεων, συστήματα που δεν αποκρίνονται και διακοπή της υπηρεσίας). Η πρόληψη αυτών των ζητημάτων σε επιχειρησιακό επίπεδο οργανώνεται γύρω από δραστηριότητες όπως η απομόνωση πόρων, η ρύθμιση πρόσβασης στο σύστημα, ο έλεγχος της κυκλοφορίας δικτύου, η διαχείριση ευπάθειας και πολλά άλλα.

Μέρος 5: Genesis of Ledger Recover - Operational Security | Ledger PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.
Μέρος 5: Genesis of Ledger Recover - Operational Security | Καθολικό

Ακολουθεί μια σύνοψη των βασικών μέτρων μας για τη σκλήρυνση της υποδομής του Ledger Recover:

Διαθεσιμότητα υπηρεσίας

Η υποδομή είναι σχεδιασμένη έτσι ώστε να υπάρχει κανένα σημείο αποτυχίας (NSPOF), που σημαίνει ότι το σύστημα είναι ανθεκτικό στην αστοχία οποιουδήποτε στοιχείου. Ας πάρουμε το ακόλουθο παράδειγμα: τα κέντρα δεδομένων μας εξυπηρετούνται από δύο ανεξάρτητους παρόχους υπηρεσιών Διαδικτύου (ISP), σε δύο απέναντι άκρα του κτιρίου. Εάν η ίνα καταστραφεί λόγω συνεχιζόμενων κατασκευαστικών εργασιών σε ένα μέρος του κτιρίου, τα δεδομένα απλώς θα δρομολογηθούν μέσω του άλλου ISP. Η συντήρηση χωρίς διακοπές είναι ένα ακόμη πλεονέκτημα που βελτιώνει τη διαθεσιμότητα. Δεδομένου ότι υπάρχουν τουλάχιστον δύο παρουσίες όλων των στοιχείων λογισμικού του Ledger Recover, μπορούμε να διαμορφώσουμε εκ νέου το σύστημα ώστε να χρησιμοποιεί μόνο την παρουσία Α κατά την αντικατάσταση/αναβάθμιση/διόρθωση της παρουσίας Β.

Περιορισμένη πρόσβαση διαχειριστή στις εφαρμογές Ledger Recover

Μόνο ένα σε μειωμένο σύνολο χρηστών παρέχεται πρόσβαση διαχειριστή στους πόρους που είναι αφιερωμένοι στο Ledger Recover. Όσο πιο σύντομη είναι η λίστα των χρηστών, τόσο περισσότερο μπορούμε να μειώσουμε τον κίνδυνο εσωτερικών απειλών να αποκτήσουν πρόσβαση διαχειριστή.

Ασφαλή φυσικά κέντρα δεδομένων

Τα HSM των εφεδρικών παρόχων φιλοξενούνται σε γεωγραφικά περιττή φυσικά κέντρα δεδομένων, προστατευμένα από φυσικές και εικονικές απειλές που χρησιμοποιούν τεχνικών και διαδικασιών ασφάλειας βιομηχανικού επιπέδου. Το επίπεδο φυσικής προστασίας διασφαλίζει ότι κανένα μη εξουσιοδοτημένο άτομο δεν μπορεί να απομακρυνθεί με ένα HSM. Το να βασίζεσαι σε κέντρα δεδομένων σε πολλούς ιστότοπους σημαίνει ότι εάν μια τοποθεσία αντιμετωπίσει ένα πρόβλημα, μια άλλη τοποθεσία μπορεί να αναλάβει, παρέχοντας αδιάλειπτη διαθεσιμότητα υπηρεσιών. Τελευταίο αλλά όχι λιγότερο σημαντικό, η διαχείριση των δικών μας HSMs μας δίνει έλεγχος για το ποιος έχει πρόσβαση σε αυτούς και ποιος κώδικας έχει αναπτυχθεί τους.

Απομόνωση πόρων Ledger Recover

Όλοι οι πόροι του Ledger Recover είναι απομονωμένοι από οποιουσδήποτε άλλους πόρους εντός των παρόχων υπηρεσιών του Ledger Recover, συμπεριλαμβανομένων των Coincover και Ledger. Αυτή η απομόνωση είναι απαραίτητη για να διασφαλίσουμε ότι μπορούμε να περιορίσουμε πιθανές επιθέσεις από ένα τμήμα δικτύου με στόχο την εκμετάλλευση πόρων άλλων τμημάτων δικτύου.

Η ασφάλεια σε επίπεδο κώδικα διασφαλίζεται μέσω πολλαπλών πυλώνων
  • Χρησιμοποιούμε σαρωτές κώδικα για να μας βοηθήσει να εντοπίσουμε και να αντιμετωπίσουμε τα τρωτά σημεία από νωρίς, εμποδίζοντάς τα να μπουν στην παραγωγή.
  • Κώδικας is αξιολόγηση και εγκρίθηκε by μια ανεξάρτητη ομάδα του ενός που αναπτύσσει το Ledger Recover. Αυτός ο διαχωρισμός είναι ένα ακόμη μέτρο που βοηθά στη βελτίωση της συνολικής ποιότητας του κώδικα, εντοπίζοντας λογικά ελαττώματα που μπορεί να οδηγήσουν σε ανησυχίες για την ασφάλεια.
  • Ο κωδικός του κρίσιμες ενότητες του Ledger Recover είναι υπογεγραμμένο με κρυπτογραφική υπογραφή. Η υπογραφή δημιουργείται εν μέρει με βάση το περιεχόμενο του κώδικα, αποτρέποντας την ανάπτυξη παραποιημένου κώδικα συγκρίνοντας την υπογραφή με την αναμενόμενη τιμή της. Αυτός ο έλεγχος ασφαλείας γίνεται πριν από την εκτέλεση του κώδικα.
Έλεγχος κυκλοφορίας δικτύου

Η κίνηση δικτύου ελέγχεται αυστηρά μέσω πολιτικών που ορίζουν κανόνες για τις ροές κυκλοφορίας και για τους 3 εφεδρικούς παρόχους. Με καθορισμός κανόνων για επιτρεπόμενη και απαγορευμένη κυκλοφορία, περιορίζουμε την επιφάνεια επίθεσης και μειώνουμε τον κίνδυνο μη εξουσιοδοτημένων προσβάσεων. Επίσης, ο περιορισμός της επικοινωνίας μεταξύ μεμονωμένων υπηρεσιών διασφαλίζει ότι η Η πλευρική κίνηση του επιτιθέμενου είναι περιορισμένη, ακόμη και αν ένα εξάρτημα είναι σε κίνδυνο. Επιπλέον, εφαρμόζουμε αμοιβαίο έλεγχο ταυτότητας TLS (mTLS) για την αποτροπή επιθέσεων Man-in-the-Middle (MiM). Επαληθεύοντας την ταυτότητα και των δύο μερών με πιστοποιητικά, το αμοιβαίο TLS το διασφαλίζει μόνο αξιόπιστες οντότητες μπορούν να δημιουργήσουν μια ασφαλή σύνδεση.

Περιστροφή κλειδιού

κρυπτογράφηση πλήκτρα (χρησιμοποιούνται, για παράδειγμα, για την κρυπτογράφηση δεδομένων ή επικοινωνίας) είναι άλλαζε τακτικά σύμφωνα με τις βέλτιστες πρακτικές κρυπτογραφίας. Το πλεονέκτημα αυτού είναι ότι εάν ένα κλειδί παραβιαστεί, το η ζημιά είναι περιορισμένη στο χρόνο μεταξύ των περιστροφών και στα δεδομένα που είναι κρυπτογραφημένα με το παλιό κλειδί.

Ασφάλεια εξερχόμενης κυκλοφορίας

Η εξερχόμενη επισκεψιμότητα περιορίζεται μόνο σε γνωστούς τομείς και διευθύνσεις IP (πάροχοι αντιγράφων ασφαλείας, πάροχοι υπηρεσιών). Ο περιορισμός και η παρακολούθηση της εξερχόμενης κυκλοφορίας είναι ένας τρόπος παραμείνετε σε εγρήγορση για πιθανές διαρροές δεδομένων. Εάν ο όγκος των εξερχόμενων ροών δεδομένων είναι υψηλότερος από το αναμενόμενο, ένας κακόβουλος παράγοντας μπορεί να εξάγει ευαίσθητα δεδομένα από το σύστημα Ledger Recover σε σημαντική κλίμακα. 

Ασφάλεια εισερχόμενης κυκλοφορίας

Η εισερχόμενη κίνηση προστατεύεται από έναν συνδυασμό τεχνικών φιλτραρίσματος anti-DDoS, Web Application Filtering (WAF) και IP. Οι επιθέσεις κατανεμημένης άρνησης υπηρεσίας (DDoS) προκαλούν ζημιά υπερχειλίζοντας το σύστημα στόχων τους με αιτήματα. Περιορισμός του αριθμού των εισερχόμενων αιτημάτων είναι ένα γνωστό μέτρο κατά τέτοιων επιθέσεων. Τώρα, δεν είναι όλες οι επιθέσεις σχετικά με την ποσότητα, μερικές από αυτές αφορούν την ποιότητα. Εδώ μπαίνει στο παιχνίδι το WAF. WAF εξετάζει τα εισερχόμενα αιτήματα και επιθεωρεί την προβλεπόμενη συμπεριφορά τους: εάν το αίτημα στοχεύει στην απόκτηση μη εξουσιοδοτημένης πρόσβασης ή στο χειρισμό δεδομένων, το φίλτρο αποκλείει το αίτημα. Τέλος, το φιλτράρισμα IP χρησιμοποιεί τη διπλή τεχνική του α) λευκές λίστες, δηλαδή επιτρέποντας κίνηση μόνο από συγκεκριμένες διευθύνσεις IP ή σειρές, και β) μαύρη λίστα, δηλαδή μπλοκάρισμα κίνηση από γνωστές IP εισβολέων.       

Διαχείριση ευπάθειας

Τα στοιχεία της υποδομής Ledger Recover είναι συνεχώς και συστηματικά σάρωση για γνωστά τρωτά σημεία και εσφαλμένες ρυθμίσεις, και οι ενημερώσεις κώδικα/ενημερώσεις εφαρμόζονται τακτικά. Αυτό βοηθά στην απόκριση σε νέους τύπους απειλών καθώς εμφανίζονται και διατηρεί τα μέτρα ασφαλείας ενημερωμένα και παγκόσμιας κλάσης.

Διαχωρισμός καθηκόντων

Ο διαχωρισμός των καθηκόντων βρίσκεται στον πυρήνα της στρατηγικής ασφαλείας του Ledger Recover. 

Ο διαχωρισμός των καθηκόντων μεταξύ των διαφόρων Εφεδρικοί πάροχοι (μέρος 3) και Παροχέας IDVs (μέρος 4) έχει περιγραφεί στις προηγούμενες αναρτήσεις. Μπορεί να θυμάστε ότι υπάρχουν:

  • 3 κοινόχρηστα στοιχεία της φράσης μυστικής ανάκτησης τα οποία διαχειρίζονται 3 ανεξάρτητοι πάροχοι αντιγράφων ασφαλείας (με διαφοροποίηση βάσης δεδομένων στην κορυφή για την αποφυγή συμπαιγνίας)
  • 2 ανεξάρτητοι Επαληθευτές Ταυτότητας (Πάροχοι IDV)

Σε επίπεδο υποδομής, διαχωρισμός των καθηκόντων εφαρμόζεται μεταξύ των διαφορετικών ρόλων που εμπλέκονται στην ανάπτυξη και λειτουργία του Ledger Recover.

Επιπλέον, συνδυάζουμε τον διαχωρισμό των καθηκόντων με το Αρχή του «λιγότερου προνομίου».. Το «λιγότερο προνόμιο» είναι η αρχή που εφαρμόζεται στους χειριστές και τους διαχειριστές συστημάτων: τους παραχωρούνται δικαιώματα να κάνουν μόνο ό,τι πρέπει να κάνουν, διασφαλίζοντας ότι τους παρέχεται το χαμηλότερο επίπεδο άδειας που απαιτείται για την εκτέλεση των καθηκόντων τους. 

Οπότε πότε Το «ελάχιστο προνόμιο» συνδυάζεται με «διαχωρισμό καθηκόντων», διάφοροι ρόλοι διαχειριστή κατανέμονται σε διαφορετικά άτομα έτσι ώστε κανένα άτομο να μην μπορεί να βλάψει/θέσει σε κίνδυνο την εμπιστευτικότητα ή την ακεραιότητα οποιουδήποτε στοιχείου του συστήματος. Για παράδειγμα, οι προγραμματιστές του κώδικα Ledger Recover δεν έχουν πρόσβαση στο σύστημα που εκτελεί τον κώδικα που έγραψαν.

Μέρος 5: Genesis of Ledger Recover - Operational Security | Ledger PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.
Μέρος 5: Genesis of Ledger Recover - Operational Security | Καθολικό
Διακυβέρνηση : Απαρτίες

Παρόμοια με τους μηχανισμούς συναίνεσης των Blockchains που εγγυώνται την ακεραιότητα και την ασφάλεια έχοντας πολλούς παράγοντες να επαληθεύουν μπλοκ, έχουμε υιοθετήσει απαρτία στο σύστημα Ledger Recover για να ενισχύσουμε τη λειτουργική μας ασφάλεια.

Παρά τους ισχυρούς ελέγχους ιστορικού μας για τους υπαλλήλους μας, το γεγονός παραμένει ότι οι άνθρωποι μπορούν να είναι ένας αδύναμος κρίκος σε οποιοδήποτε σύστημα και η κρυπτόσφαιρα δεν αποτελεί εξαίρεση. Περιστατικά ασφαλείας υψηλού προφίλ, όπως το Mt. Gox hack του 2014, επιδεικνύουν πώς τα άτομα μπορούν να γίνουν αντικείμενο εκμετάλλευσης ή να οδηγήσουν σε κενά ασφάλειας. Οι άνθρωποι μπορούν να επηρεαστούν ή να εξαναγκαστούν μέσω διαφόρων κινήτρων - Χρήματα, Ιδεολογία, Καταναγκασμός, Εγώ (γνωστός και ως ΠΟΝΤΙΚΙΑ(Α)) - καθιστώντας ακόμη και τους πιο αυστηρούς ελέγχους ιστορικού όχι εντελώς αλάνθαστους.

Για τον μετριασμό τέτοιων κινδύνων, χρησιμοποιούμε ένα σύστημα που βασίζεται στην έννοια της απαρτίας. Αυτό το πλαίσιο απαιτεί τη συναίνεση τουλάχιστον τριών εξουσιοδοτημένων ατόμων από διαφορετικές ομάδες ή τμήματα σε εφεδρικούς παρόχους προτού ληφθούν σημαντικές αποφάσεις ή κρίσιμες ενέργειες. 

Ο ακριβής αριθμός των ατόμων που εμπλέκονται στις διαφορετικές απαρτίες μας παραμένει άγνωστος για λόγους ασφαλείας. Ωστόσο, η απλή ύπαρξή του ενισχύει σημαντικά την επιχειρησιακή μας ασφάλεια μειώνοντας την πιθανή επιρροή οποιουδήποτε μεμονωμένου παραβιασμένου ατόμου.

Ακολουθούν μερικές από τις δραστηριότητες στις οποίες χρησιμοποιούμε απαρτίες:

1. Δημιουργία ιδιωτικών κλειδιών για Ledger Recover HSM: Αυτή η κρίσιμη λειτουργία προστατεύεται από ανεξάρτητες απαρτίες σε κάθε οντότητα – Coincover, EscrowTech και Ledger. Κάθε μέλος αυτών των διακριτών απαρτιών πρέπει να είναι παρόν για τη δημιουργία ιδιωτικών κλειδιών στα αντίστοιχα HSM του. Κάθε μέλος απαρτίας έχει πρόσβαση σε ένα εφεδρικό κλειδί, το οποίο είναι ζωτικής σημασίας για την επαναφορά και την αναγέννηση των μυστικών του HSM, εάν χρειαστεί. Αυτή η δομή δεν προστατεύει μόνο από τον κίνδυνο αδικαιολόγητης επιρροής οποιουδήποτε ατόμου σε έναν από τους τρεις παρόχους εφεδρικών HSM, αλλά επίσης ενισχύει τη συνολική ακεραιότητα του συστήματος καθώς κάθε απαρτία λειτουργεί ανεξάρτητα και δεν γνωρίζει ο ένας τις ιδιαιτερότητες του άλλου.

Μέρος 5: Genesis of Ledger Recover - Operational Security | Ledger PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.
Μέρος 5: Genesis of Ledger Recover - Operational Security | Καθολικό
Λάβετε υπόψη ότι ακόμη και μια πλήρως παραβιασμένη απαρτία δεν μπορεί να θέσει σε κίνδυνο τα περιουσιακά στοιχεία των χρηστών. Θυμηθείτε από ανάρτηση ιστολογίου 2: Κάθε πάροχος αντιγράφων ασφαλείας χειρίζεται μόνο ένα κοινόχρηστο στοιχείο. Χωρίς όλα τα απαραίτητα κοινόχρηστα στοιχεία, είναι αδύνατη η ανακατασκευή του σπόρου ενός χρήστη. 

Επιπλέον, η εξαγωγή του ιδιωτικού κλειδιού του HSM, που απαιτείται για την αποκρυπτογράφηση των υφιστάμενων μετοχών, δεν μπορεί να γίνει με τα εφεδρικά κλειδιά της απαρτίας. Τα μέλη απαρτίας παρόχου αντιγράφων ασφαλείας θα μπορούν μόνο να επαναφέρουν και να δημιουργήσουν εκ νέου ένα νέο HSM.

2. Λήψη απόφασης για έκτακτη αποδέσμευση μεριδίου πελάτη: Συγκεκριμένες, αν και σπάνιες, καταστάσεις μπορεί να απαιτούν έκτακτη αποδέσμευση του μεριδίου πελάτη. Αυτά μπορεί να οφείλονται σε αποτυχίες της επαλήθευσης ταυτότητας (αλλαγή ονόματος, φυσική παραμόρφωση, κ.λπ.) ή εάν τα άγνωστα μέτρα ασφαλείας μας αποκλείουν εσφαλμένα μια συσκευή στη μαύρη λίστα. Όταν προκύπτει μια τέτοια κατάσταση, συγκεντρώνεται μια απαρτία που αποτελείται από πολλά άτομα από τους παρόχους εφεδρικών αντιγράφων. Αυτή η διαδικασία, που απαιτεί ευρεία συναίνεση, διασφαλίζει ότι οι αποφάσεις δεν λαμβάνονται βιαστικά ή μονομερώς, ενισχύοντας έτσι την ασφάλεια των πελατών. Κάθε μέλος της απαρτίας χρησιμοποιεί τη συσκευή Ledger Nano (με τη δική του καρφίτσα) για να εγκρίνει την κυκλοφορία, προσθέτοντας ένα άλλο επίπεδο ασφάλειας έναντι πιθανής συμπαιγνίας ή μεμονωμένων σφαλμάτων.

3. Υπογραφή ενημέρωσης κώδικα υλικολογισμικού HSM: Πριν από την ανάπτυξη μιας νέας ενημέρωσης υλικολογισμικού στα HSM, η ομάδα ασφάλειας προϊόντων μας, η Ledger Donjon, διεξάγει μια ολοκληρωμένη διαδικασία ελέγχου. Όντας μέρος της απαρτίας υλικολογισμικού, το Ledger Donjon διασφαλίζει ότι δεν έχουν εισαχθεί κερκόπορτες ή κακόβουλος κώδικας από κακόβουλο μυστικό ή παραβιασμένο αγωγό ανάπτυξης μέσω επίθεσης στην αλυσίδα εφοδιασμού. Με αυτόν τον τρόπο, διατηρούν την ακεραιότητα και την ασφάλεια της ενημέρωσης υλικολογισμικού.

4. Ενημέρωση κωδικού υλικολογισμικού υπογραφής συσκευών Ledger (Nano & Stax): Όπως και το υλικολογισμικό για τα HSM, οι ενημερώσεις στο υλικολογισμικό της συσκευής Ledger περνούν από μια αυστηρή διαδικασία ελέγχου και απαιτούν έγκριση απαρτίας προτού προταθούν στους χρήστες μας μέσω του Ledger Live.

Ολοκληρώνοντας, οι απαρτίες αποτελούν αναπόσπαστο μέρος της αρχιτεκτονικής ασφαλείας του Ledger Recover. Διαδραματίζουν σημαντικό ρόλο στην ενίσχυση της άμυνας έναντι εσωτερικών απατεώνων απειλών και συμπαιγνίων κατά τη διάρκεια ζωτικών επιχειρήσεων. Αξιοποιώντας την κορυφαία ασφάλεια των συσκευών και των υπηρεσιών Ledger, οι απαρτίες συμβάλλουν στη διασφάλιση της εμπιστοσύνης και στην προστασία των ψηφιακών περιουσιακών στοιχείων των χρηστών έναντι κακόβουλων πληροφοριών.

Παρακολούθηση κρίσιμων εξαρτημάτων και λειτουργιών

Καθώς εμβαθύνουμε σε αυτό το κεφάλαιο, είναι σημαντικό να σημειωθεί ότι, για λόγους ασφαλείας, αποκαλύπτουμε μόνο ένα υποσύνολο των εκτεταμένων δραστηριοτήτων παρακολούθησης για την υπηρεσία Ledger Recover. Ενώ τηρούμε τη δέσμευσή μας για διαφάνεια, αναγνωρίζουμε επίσης τη σημασία της διατήρησης της διακριτικής ευχέρειας σχετικά με τις λεπτομέρειες των εσωτερικών ελέγχων και της παρακολούθησης για επιχειρησιακή ασφάλεια.

Στο Ledger, η ασφάλεια είναι η προτεραιότητά μας. Βρίσκεται στον πυρήνα των λύσεών μας, οι οποίες βασίζονται σε ισχυρά κρυπτογραφικά πρωτόκολλα, όπως περιγράφεται λεπτομερώς στο Λευκή βίβλος Ledger Recover. Αλλά το έργο μας συνεχίζεται πέρα ​​από τη δημιουργία ασφαλών συστημάτων. Παρακολουθούμε και αξιολογούμε συνεχώς τις δραστηριότητές μας, αναζητώντας τυχόν ύποπτες δραστηριότητες. Αυτή η συνεχής επαγρύπνηση ενισχύει τη στάση ασφαλείας μας, διασφαλίζοντας ότι είμαστε πάντα έτοιμοι να ανταποκριθούμε. 

Ας εξερευνήσουμε μερικά παραδείγματα της πολυεπίπεδης προσέγγισής μας:

Παρακολούθηση Δραστηριοτήτων Διαχειριστή: Επιβάλλουμε αυστηρό έλεγχο πρόσβασης για τους διαχειριστές μας. Όχι μόνο απαιτούμε 2FA (Two-Factor Authentication) για όλες τις διαχειριστικές συνδέσεις με την υποδομή μας, αλλά επίσης απαιτούμε επικύρωση πολλαπλών ατόμων για πρόσβαση στην υποδομή διαχειριστή σε κρίσιμα μέρη του συστήματος. Επιπλέον, τα συστήματά μας καταγράφουν και παρακολουθούν σχολαστικά κάθε διαχειριστική δραστηριότητα. Αυτά τα αρχεία καταγραφής διασταυρώνονται αυτόματα με τα εσωτερικά μας συστήματα έκδοσης εισιτηρίων για τον εντοπισμό τυχόν απρογραμμάτιστων ενεργειών. Αυτή η προσεκτική συσχέτιση μας δίνει τη δυνατότητα να ειδοποιούμε αμέσως τις ομάδες ασφαλείας μας για οποιαδήποτε ασυνήθιστη ή ύποπτη συμπεριφορά, ενισχύοντας την επιχειρησιακή μας ασφάλεια.

Διασταυρούμενος έλεγχος μεταξύ παρόχων εφεδρικών αντιγράφων: Η διαφάνεια και η λογοδοσία αποτελούν τη βάση των σχέσεων μεταξύ των παρόχων αντιγράφων ασφαλείας, Ledger, EscrowTech και Coincover. Δημιουργήσαμε μια ανταλλαγή αρχείων καταγραφής σε πραγματικό χρόνο που χρησιμοποιούνται για την παρακολούθηση και την ασφάλεια του συστήματος. Αυτό επιτρέπει τη διασταυρούμενη επαλήθευση των δραστηριοτήτων. Εάν εντοπιστεί οποιαδήποτε ασυνέπεια, η υπηρεσία κλειδώνεται αμέσως για την προστασία των περιουσιακών στοιχείων των χρηστών.

Επίβλεψη της Έκτακτης Δραστηριότητας Αποδέσμευσης: Οι σπάνιες περιπτώσεις μη αυτόματων εκδόσεων κοινής χρήσης ελέγχονται σχολαστικά μέσω μιας διαδικασίας πολλαπλής απαρτίας, όπως εξηγήσαμε στην προηγούμενη ενότητα. Μετά την εκτέλεση της Exceptional Release Activity, τα συστήματα Ledger Recover προχωρούν σε ολοκληρωμένη παρακολούθηση, συμπεριλαμβανομένης της λεπτομερούς καταγραφής και ανάλυσης των εμπλεκόμενων μερών, του χρόνου λειτουργίας και άλλων σχετικών λεπτομερειών. Αυτή η διαδικασία, που περιλαμβάνει τόσο την εκτέλεση πολλών απαρτιών όσο και την παρακολούθηση εκ των υστέρων, διασφαλίζει ότι η έκτακτη αποδέσμευση μετοχών ελέγχεται αυστηρά σε όλα τα στάδια της διαδικασίας λήψης αποφάσεων.

Αξιοποίηση πληροφοριών ασφάλειας και διαχείρισης συμβάντων (SIEM): Η λύση SIEM αποτελεί κρίσιμο μέρος της στρατηγικής παρακολούθησης του Ledger Recover. Αυτό το αποκλειστικό SIEM ενισχύει την ικανότητα εντοπισμού και ανταπόκρισης σε πιθανά ζητήματα ασφάλειας σε πραγματικό χρόνο. Είναι προσαρμοσμένο ώστε να προσδιορίζει μια ποικιλία δεικτών συμβιβασμού (IoC) με βάση τα αρχεία καταγραφής εφαρμογών cluster και Ledger Recover, χάρη σε συγκεκριμένους κανόνες ανίχνευσης που έχουν αναπτυχθεί ειδικά για την υπηρεσία Ledger Recover. Εάν εντοπιστεί προσαρμοσμένο IoC, η απόκριση είναι αυτόματη και άμεση – ολόκληρο το σύμπλεγμα κλειδώνεται μέχρι να διεξαχθεί μια ενδελεχής ανάλυση. Στην υπηρεσία Ledger Recover, η εμπιστευτικότητα έχει προτεραιότητα έναντι της διαθεσιμότητας της υπηρεσίας για τη διασφάλιση της μέγιστης προστασίας των περιουσιακών στοιχείων των χρηστών.

Στο δυναμικό τοπίο της κυβερνοασφάλειας, έχουμε σχεδιάσει στρατηγική και προετοιμαστεί για διάφορα σενάρια. Το μοντέλο απειλής που διαθέτουμε εξηγεί την απίθανη κατάσταση όπου πολλοί διαχειριστές υποδομής από διαφορετικούς παρόχους εφεδρικών αντιγράφων ενδέχεται να παραβιαστούν. Με αυστηρές διασφαλίσεις και αυτόματες αποκρίσεις, η υπηρεσία Ledger Recover στοχεύει να διασφαλίσει τη συνεχή ασφάλεια των περιουσιακών στοιχείων των χρηστών ακόμη και σε τέτοιες έκτακτες περιστάσεις. Στην επόμενη ενότητα, θα περιγράψουμε τα ολοκληρωμένα μέτρα απόκρισης που έχουν δημιουργηθεί για την αντιμετώπιση τέτοιων υποθετικών καταστάσεων.

Απόκριση περιστατικών για το Ledger Recover

Με την υπηρεσία Ledger Recover, έχει δημιουργηθεί μια στρατηγική απόκρισης συμβάντων, η οποία σχεδιάστηκε σε συνεργασία με τους τρεις παρόχους εφεδρικών αντιγράφων. Κεντρικό μέρος αυτής της στρατηγικής είναι οι αυτόματες διασφαλίσεις που κλειδώνουν αμέσως ολόκληρο το σύστημα όταν ανιχνεύεται ύποπτη δραστηριότητα σε οποιοδήποτε μέρος της υποδομής. 

Ουσιαστικά, ένα πρωτόκολλο "πάντα ασφαλές, ποτέ συγγνώμη" έχει σχεδιαστεί στην υπηρεσία Ledger Recover. Η ασφάλεια είναι η νούμερο ένα προτεραιότητα και είναι μια δέσμευση που δεν πρόκειται ποτέ να παραβιαστεί. 

Ενώ συνεχώς προσπαθούμε να παρέχουμε μια απρόσκοπτη εμπειρία χρήστη για να ενσωματώσουμε τα επόμενα 100 εκατομμύρια άτομα στο Web3, δεν θα διστάσουμε ποτέ να ενεργοποιήσουμε αυτές τις διασφαλίσεις, ουσιαστικά κλείδωμα ολόκληρης της υπηρεσίας Ledger Recover, εάν προκύψει μια πιθανή απειλή. Στην αποστολή μας να προστατεύουμε, η επιλογή μεταξύ της λειτουργίας μιας δυνητικά παραβιασμένης υπηρεσίας και της διασφάλισης της απόλυτης ασφάλειας είναι σαφής – επιλέγουμε την ασφάλεια.

Συμπέρασμα

Εδώ βρισκόμαστε στο τέλος του τμήματος Λειτουργικής Ασφάλειας αυτής της σειράς. Σε αυτό το μέρος, προσπαθήσαμε να απαντήσουμε σε κάθε ανησυχία που μπορεί να έχετε σχετικά με τον τρόπο με τον οποίο διασφαλίζεται το απόρρητο των μέτρων ασφαλείας του συστήματος Ledger Recover. Μιλήσαμε για τις υποδομές, τον διαχωρισμό των καθηκόντων, τη διακυβέρνηση και την παρακολούθηση και τέλος τη στρατηγική Αντιμετώπισης Συμβάντων. 

Σας ευχαριστώ για άλλη μια φορά που διαβάσατε μέχρι εδώ! Θα πρέπει τώρα να έχετε πλήρη κατανόηση της λειτουργικής ασφάλειας του Ledger Recover. Το τελευταίο μέρος αυτής της σειράς αναρτήσεων ιστολογίου θα αφορά τις τελευταίες ανησυχίες για την ασφάλεια που είχαμε, και πιο συγκεκριμένα: πώς διαχειριστήκαμε τους εσωτερικούς και εξωτερικούς ελέγχους ασφαλείας για να εγγυηθούμε το μέγιστο επίπεδο ασφάλειας στους χρήστες μας; Μείνετε συντονισμένοι! 

Σφραγίδα ώρας:

Περισσότερα από Καθολικό