Phần 5: Khởi đầu của việc phục hồi sổ cái - Bảo mật hoạt động | Sổ cái

Phần 5: Khởi đầu của việc phục hồi sổ cái – Bảo mật hoạt động | Sổ cái

Hiện tại chúng tôi đã trình bày ở phần 1 và 2 về cách phục hồi sổ cái chia hạt giống của bạn thành cổ phiếugửi những chia sẻ đó một cách an toàn đến bạn bè nhà cung cấp dự phòng đáng tin cậy. Trong phần 3, chúng tôi đã chỉ ra cách thực hiện lưu trữ (và khôi phục) một cách an toàn các cổ phiếu hạt giống của bạn, được bảo vệ bằng mã hóa phần cứng, gắn liền với danh tính của bạn và đa dạng. Trong phần 4, chúng ta đã khám phá cách Ledger Recover quản lý cấp quyền truy cập vào bản sao lưu của bạn cho bạn và chỉ bạn.

Bây giờ là lúc xem xét kỹ hơn cách chúng tôi đảm bảo an ninh tối đa ở cấp độ hoạt động. Nhìn thoáng qua, bảo mật hoạt động đạt được bằng cách:

  • Tăng cường cơ sở hạ tầng làm nền tảng cho việc phục hồi sổ cái,
  • Áp dụng sự phân chia nhiệm vụ cho những người vận hành khác nhau của Ledger Recover,
  • Giám sát các thành phần và hoạt động quan trọng,
  • Triển khai Ứng phó sự cố dành riêng cho việc phục hồi.

Chúng ta hãy đi sâu vào chi tiết ý nghĩa của từng mục đó.

Tăng cường cơ sở hạ tầng

Việc tăng cường cơ sở hạ tầng có nhiều hình thức. Đó là một bài tập 360° bao gồm nhiều hoạt động được thúc đẩy bởi việc phân tích kỹ lưỡng các rủi ro bảo mật. Quá trình này thường bắt đầu bằng việc duy trì một danh mục các tình huống tấn công có thể dẫn đến các vấn đề bảo mật (chẳng hạn như rò rỉ dữ liệu, mạo danh khách hàng dẫn đến việc khôi phục trái phép các chia sẻ, hệ thống không phản hồi và gián đoạn dịch vụ). Việc ngăn chặn những vấn đề này ở cấp độ vận hành được tổ chức xung quanh các hoạt động như cách ly tài nguyên, quy định truy cập hệ thống, kiểm soát lưu lượng mạng, quản lý lỗ hổng, v.v.

Phần 5: Khởi đầu của việc phục hồi sổ cái - Bảo mật hoạt động | Sổ cái PlatoThông tin dữ liệu Blockchain. Tìm kiếm dọc. Ái.
Phần 5: Khởi đầu của việc phục hồi sổ cái - Bảo mật hoạt động | Sổ cái

Dưới đây là danh sách các biện pháp chính của chúng tôi nhằm củng cố cơ sở hạ tầng của Ledger Recover:

Tính khả dụng của dịch vụ

Cơ sở hạ tầng được thiết kế sao cho có không có điểm lỗi duy nhất (NSPOF), nghĩa là hệ thống có khả năng phục hồi trước sự hỏng hóc của bất kỳ thành phần nào. Hãy lấy ví dụ sau: trung tâm dữ liệu của chúng tôi được phục vụ bởi hai nhà cung cấp dịch vụ Internet (ISP) độc lập, ở hai đầu đối diện của tòa nhà. Nếu cáp quang bị hỏng do công trình xây dựng đang diễn ra ở một phần của tòa nhà, dữ liệu sẽ chỉ được chuyển qua ISP khác. Bảo trì không bị gián đoạn là một lợi ích khác giúp nâng cao tính khả dụng. Vì có ít nhất hai phiên bản của tất cả các thành phần phần mềm của Ledger Recover, chúng ta có thể cấu hình lại hệ thống để chỉ sử dụng phiên bản A trong khi thay thế/nâng cấp/sửa phiên bản B.

Quyền truy cập quản trị viên hạn chế vào các ứng dụng Khôi phục sổ cái

Chỉ một số lượng người dùng giảm được cấp quyền truy cập quản trị viên đến các tài nguyên dành riêng cho Ledger Recover. Danh sách người dùng càng ngắn thì chúng tôi càng có thể giảm nguy cơ các mối đe dọa nội bộ giành được quyền truy cập của quản trị viên.

Trung tâm dữ liệu vật lý được bảo mật

HSM của Nhà cung cấp dự phòng được lưu trữ ở dư thừa về mặt địa lý trung tâm dữ liệu vật lý, được bảo vệ khỏi các mối đe dọa vật lý và ảo bằng cách sử dụng các kỹ thuật và quy trình bảo mật cấp ngành. Mức độ bảo vệ vật lý đảm bảo rằng không có cá nhân trái phép nào có thể vô tình mang theo HSM. Dựa vào các trung tâm dữ liệu trên nhiều địa điểm có nghĩa là nếu một địa điểm gặp sự cố thì một địa điểm khác có thể tiếp quản, cung cấp tính sẵn có của dịch vụ không bị gián đoạn. Cuối cùng nhưng không kém phần quan trọng, việc quản lý HSM của chính chúng ta mang lại cho chúng ta kiểm soát ai có quyền truy cập đối với họ và mã nào được triển khai trên chúng.

Cách ly tài nguyên Khôi phục sổ cái

Tất cả tài nguyên Ledger Recover đều được tách biệt khỏi mọi tài nguyên khác trong các nhà cung cấp dịch vụ của Ledger Recover, bao gồm cả Coincover và Ledger. Sự cô lập này là cần thiết để đảm bảo rằng chúng ta có thể ngăn chặn các cuộc tấn công tiềm ẩn từ một lát mạng nhằm khai thác tài nguyên của các lát mạng khác.

Bảo mật cấp mã được đảm bảo thông qua nhiều trụ cột
  • Chúng tôi sử dụng máy quét mã để giúp chúng tôi sớm xác định và giải quyết các lỗ hổng bảo mật, ngăn chặn chúng xâm nhập vào sản xuất.
  • is xem xét và được phê duyệt by một đội độc lập của một trong những người đang phát triển Ledger Recover. Sự tách biệt này là một biện pháp khác giúp cải thiện chất lượng mã tổng thể bằng cách phát hiện các lỗi logic có thể dẫn đến các lo ngại về bảo mật.
  • Mã của mô-đun quan trọng của việc Khôi phục sổ cái là được ký bằng chữ ký mật mã. Chữ ký được tạo một phần dựa trên nội dung của mã, ngăn chặn việc triển khai mã giả mạo bằng cách so sánh chữ ký với giá trị mong đợi của nó. Việc kiểm tra bảo mật này được thực hiện trước khi mã được thực thi.
Kiểm soát lưu lượng mạng

Lưu lượng mạng được kiểm soát chặt chẽ thông qua các chính sách xác định quy tắc cho luồng lưu lượng truy cập cho cả 3 Nhà cung cấp dự phòng. Qua xác định quy tắc cho lưu lượng truy cập được phép và bị từ chối, chúng tôi hạn chế bề mặt tấn công và giảm nguy cơ truy cập trái phép. Ngoài ra, việc hạn chế giao tiếp giữa các dịch vụ riêng lẻ đảm bảo rằng chuyển động ngang của kẻ tấn công bị hạn chế, ngay cả khi một thành phần bị xâm phạm. Ngoài ra, chúng tôi áp dụng xác thực lẫn nhau TLS (mTLS) để ngăn chặn các cuộc tấn công Man-in-the-Middle (MiM). Bằng cách xác minh danh tính của cả hai bên bằng chứng chỉ, TLS chung đảm bảo rằng chỉ những thực thể đáng tin cậy mới có thể thiết lập kết nối an toàn.

Xoay phím

Encryption phím (ví dụ được sử dụng để mã hóa dữ liệu hoặc thông tin liên lạc) là thay đổi thường xuyên phù hợp với các phương pháp hay nhất về mật mã. Ưu điểm của việc này là nếu một khóa bị xâm phạm, thiệt hại được hạn chế đến thời gian giữa các lần quay và dữ liệu được mã hóa bằng khóa cũ.

An ninh giao thông ra nước ngoài

Lưu lượng truy cập đi chỉ giới hạn ở các miền và địa chỉ IP đã biết (Nhà cung cấp dự phòng, nhà cung cấp dịch vụ). Hạn chế và giám sát lưu lượng truy cập ra ngoài là một cách để luôn cảnh giác với khả năng rò rỉ dữ liệu. Nếu khối lượng luồng dữ liệu gửi đi cao hơn dự kiến, tác nhân độc hại có thể trích xuất dữ liệu nhạy cảm từ hệ thống Ledger Recover ở quy mô đáng kể. 

An ninh giao thông trong nước

Lưu lượng truy cập đến được bảo vệ bằng sự kết hợp của các kỹ thuật chống DDoS, Lọc ứng dụng web (WAF) và lọc IP. Các cuộc tấn công từ chối dịch vụ phân tán (DDoS) gây hại bằng cách làm tràn hệ thống mục tiêu của chúng với các yêu cầu. Giới hạn số lượng yêu cầu gửi đến là một biện pháp nổi tiếng chống lại các cuộc tấn công như vậy. Hiện nay, không phải tất cả các cuộc tấn công đều hướng tới số lượng, một số trong đó là về chất lượng. Đây là lúc WAF phát huy tác dụng. WAF xem xét các yêu cầu đến và kiểm tra hành vi dự định của họ: nếu yêu cầu nhằm mục đích đạt được quyền truy cập trái phép hoặc thao túng dữ liệu, bộ lọc sẽ chặn yêu cầu đó. Cuối cùng, lọc IP sử dụng kỹ thuật kép của a) danh sách trắng, tức là cho phép chỉ lưu lượng truy cập từ các địa chỉ IP cụ thể hoặc phạm vi, và b) danh sách đen, tức là chặn lưu lượng truy cập từ các IP của kẻ tấn công đã biết.       

Quản lý lỗ hổng bảo mật

Các thành phần của cơ sở hạ tầng Ledger Recover được liên tục và có hệ thống quét đối với các lỗ hổng đã biết và cấu hình saivà các bản vá/cập nhật được áp dụng thường xuyên. Điều này giúp ứng phó với các loại mối đe dọa mới khi chúng xuất hiện và duy trì các biện pháp bảo mật được cập nhật ở đẳng cấp thế giới.

Tách nhiệm vụ

Phân chia nhiệm vụ là cốt lõi của chiến lược bảo mật của Ledger Recover. 

Sự phân chia nhiệm vụ giữa các Nhà cung cấp dự phòng (phần 3) và Nhà cung cấp IDVs (phần 4) đã được mô tả ở các bài trước. Bạn có thể nhớ lại rằng có:

  • 3 cổ phiếu của Cụm từ khôi phục bí mật được quản lý bởi 3 nhà cung cấp dự phòng độc lập (với sự đa dạng hóa cơ sở dữ liệu ở trên cùng để ngăn chặn thông đồng)
  • 2 Trình xác thực danh tính độc lập (Nhà cung cấp IDV)

Ở cấp độ cơ sở hạ tầng, tách biệt nhiệm vụ được áp dụng giữa các vai trò khác nhau liên quan đến việc phát triển và vận hành Ledger Recover.

Ngoài ra, chúng tôi kết hợp việc phân chia nhiệm vụ với Nguyên tắc “đặc quyền tối thiểu”. “Đặc quyền tối thiểu” là nguyên tắc được áp dụng cho người vận hành và quản trị hệ thống: họ được cấp quyền chỉ làm những gì họ cần làm, đảm bảo họ được cấp phép ở mức độ thấp nhất cần thiết để thực hiện nhiệm vụ của mình. 

Vì vậy, khi “Đặc quyền tối thiểu” được kết hợp với “phân chia nhiệm vụ”, các vai trò quản trị viên khác nhau được phân bổ cho những người khác nhau để không một cá nhân nào có thể làm tổn hại/xâm phạm tính bảo mật hoặc tính toàn vẹn của bất kỳ thành phần hệ thống nào. Ví dụ: các nhà phát triển mã Ledger Recover không có quyền truy cập vào hệ thống đang chạy mã mà họ đã viết.

Phần 5: Khởi đầu của việc phục hồi sổ cái - Bảo mật hoạt động | Sổ cái PlatoThông tin dữ liệu Blockchain. Tìm kiếm dọc. Ái.
Phần 5: Khởi đầu của việc phục hồi sổ cái - Bảo mật hoạt động | Sổ cái
Quản trị: Số đại biểu

Tương tự như các cơ chế đồng thuận của Blockchains đảm bảo tính toàn vẹn và bảo mật bằng cách có nhiều tác nhân xác minh các khối, chúng tôi đã áp dụng số đại biểu trong hệ thống Ledger Recover để tăng cường bảo mật hoạt động của mình.

Bất chấp việc chúng tôi kiểm tra lý lịch chặt chẽ đối với nhân viên của mình, thực tế vẫn là con người có thể là mắt xích yếu trong bất kỳ hệ thống nào và thế giới tiền điện tử cũng không ngoại lệ. Các sự cố bảo mật cấp cao, chẳng hạn như Vụ hack Mt.Gox năm 2014, chứng minh cách các cá nhân có thể bị lợi dụng hoặc dẫn đến sai sót về bảo mật. Mọi người có thể bị ảnh hưởng hoặc ép buộc thông qua nhiều động cơ khác nhau – Tiền bạc, Hệ tư tưởng, Sự ép buộc, Cái tôi (hay còn gọi là MICE(S)) – khiến ngay cả những cuộc kiểm tra lý lịch nghiêm ngặt nhất cũng không hoàn toàn dễ dàng thực hiện được.

Để giảm thiểu những rủi ro như vậy, chúng tôi sử dụng một hệ thống dựa trên khái niệm số đại biểu. Khuôn khổ này yêu cầu sự đồng thuận của ít nhất ba cá nhân được ủy quyền từ các nhóm hoặc phòng ban khác nhau trong nhà cung cấp dự phòng trước khi có thể đưa ra bất kỳ quyết định quan trọng hoặc hành động quan trọng nào. 

Số lượng chính xác những người tham gia vào các nhóm túc số khác nhau của chúng tôi vẫn chưa được tiết lộ vì lý do an ninh. Tuy nhiên, sự tồn tại đơn thuần của nó đã tăng cường đáng kể tính bảo mật hoạt động của chúng tôi bằng cách làm giảm bớt ảnh hưởng tiềm tàng của bất kỳ cá nhân nào bị xâm phạm.

Dưới đây là một số hoạt động mà chúng tôi sử dụng số đại biểu:

1. Tạo khóa riêng cho HSM phục hồi sổ cái: Hoạt động quan trọng này được bảo vệ bởi các đại biểu độc lập trong mỗi thực thể – Coincover, EscrowTech và Ledger. Mỗi thành viên trong số đại biểu riêng biệt này phải có mặt để tạo khóa riêng trong HSM tương ứng của họ. Mỗi thành viên đại biểu có quyền truy cập vào một khóa dự phòng, khóa này rất quan trọng để khôi phục và tạo lại bí mật HSM của họ nếu cần. Cấu trúc này không chỉ bảo vệ khỏi rủi ro bất kỳ người nào có ảnh hưởng quá mức đến một trong ba HSM của nhà cung cấp dự phòng mà còn nâng cao tính toàn vẹn của hệ thống tổng thể vì mỗi nhóm túc số hoạt động độc lập và không biết thông tin cụ thể của nhau.

Phần 5: Khởi đầu của việc phục hồi sổ cái - Bảo mật hoạt động | Sổ cái PlatoThông tin dữ liệu Blockchain. Tìm kiếm dọc. Ái.
Phần 5: Khởi đầu của việc phục hồi sổ cái - Bảo mật hoạt động | Sổ cái
Hãy nhớ rằng ngay cả số đại biểu bị xâm phạm hoàn toàn cũng không thể khiến tài sản của người dùng gặp rủi ro. Nhớ từ bài đăng trên blog 2: Mỗi nhà cung cấp bản sao lưu chỉ xử lý một phần chia sẻ duy nhất. Nếu không có tất cả các lượt chia sẻ cần thiết thì việc xây dựng lại hạt giống của người dùng là không thể. 

Hơn nữa, việc trích xuất khóa riêng của HSM, vốn cần thiết để giải mã các cổ phiếu hiện có, không thể thực hiện được bằng các khóa dự phòng của đại biểu. Các thành viên trong số đại biểu của nhà cung cấp bản sao lưu sẽ chỉ có thể khôi phục và tạo lại HSM mới.

2. Quyết định phát hành ngoại lệ cổ phần của khách hàng: Các tình huống cụ thể, mặc dù hiếm gặp, có thể yêu cầu giải phóng đặc biệt cổ phần của khách hàng. Những điều này có thể là do lỗi Xác minh danh tính (thay đổi tên, biến dạng vật lý, v.v.) hoặc nếu các biện pháp bảo mật không được tiết lộ của chúng tôi chặn không chính xác một thiết bị vào danh sách đen. Khi tình huống như vậy phát sinh, một nhóm túc số bao gồm nhiều cá nhân từ các nhà cung cấp dự phòng sẽ tập hợp lại. Thủ tục này đòi hỏi sự đồng thuận rộng rãi, đảm bảo rằng các quyết định không được đưa ra một cách vội vàng hoặc đơn phương, do đó nâng cao tính bảo mật của khách hàng. Mỗi thành viên trong nhóm túc số sử dụng thiết bị Ledger Nano của họ (có mã pin riêng) để phê duyệt việc phát hành, bổ sung thêm một lớp bảo mật khác chống lại sự thông đồng hoặc lỗi riêng lẻ có thể xảy ra.

3. Ký cập nhật mã chương trình cơ sở HSM: Trước khi triển khai bản cập nhật chương trình cơ sở mới cho HSM, nhóm bảo mật sản phẩm của chúng tôi, Ledger Donjon, tiến hành quy trình xem xét toàn diện. Là một phần của đại biểu chương trình cơ sở, Ledger Donjon đảm bảo rằng không có cửa hậu hoặc mã độc hại nào được đưa vào bởi người nội bộ độc hại hoặc đường ống phát triển bị xâm phạm thông qua tấn công chuỗi cung ứng. Bằng cách đó, họ duy trì tính toàn vẹn và bảo mật của bản cập nhật chương trình cơ sở.

4. Cập nhật mã chương trình cơ sở của thiết bị Signing Ledger (Nano & Stax): Giống như chương trình cơ sở dành cho HSM, các bản cập nhật cho chương trình cơ sở của thiết bị Ledger của chúng tôi phải trải qua quy trình xem xét nghiêm ngặt và yêu cầu phê duyệt theo số đại biểu trước khi chúng được đề xuất cho người dùng của chúng tôi thông qua Ledger Live.

Tóm lại, đại biểu là một phần không thể thiếu trong kiến ​​trúc bảo mật của Ledger Recover. Họ đóng một vai trò quan trọng trong việc củng cố hệ thống phòng thủ chống lại các mối đe dọa lừa đảo nội bộ và sự thông đồng trong các hoạt động quan trọng. Tận dụng tính bảo mật hàng đầu của các thiết bị và dịch vụ Ledger, quorums giúp đảm bảo sự tin cậy và bảo vệ tài sản kỹ thuật số của người dùng trước những kẻ nội gián độc hại.

Giám sát các thành phần và hoạt động quan trọng

Khi chúng ta đi sâu vào chương này, điều quan trọng cần lưu ý là vì lý do bảo mật, chúng tôi chỉ tiết lộ một tập hợp con các hoạt động giám sát mở rộng cho dịch vụ Khôi phục sổ cái. Mặc dù chúng tôi giữ vững cam kết về tính minh bạch nhưng chúng tôi cũng nhận thấy tầm quan trọng của việc duy trì quyền tự quyết định về các chi tiết của kiểm soát nội bộ và giám sát an ninh hoạt động.

Tại Ledger, bảo mật là ưu tiên hàng đầu của chúng tôi. Đó là cốt lõi của các giải pháp của chúng tôi, được xây dựng trên các giao thức mã hóa mạnh mẽ như được trình bày chi tiết trong Sách trắng phục hồi sổ cái. Nhưng công việc của chúng tôi vẫn tiếp tục ngoài việc tạo ra các hệ thống an toàn. Chúng tôi liên tục theo dõi và đánh giá hoạt động của mình, tìm kiếm mọi hoạt động đáng ngờ. Sự cảnh giác liên tục này củng cố lập trường an ninh của chúng tôi, đảm bảo chúng tôi luôn sẵn sàng ứng phó. 

Hãy cùng khám phá một số ví dụ về cách tiếp cận nhiều lớp của chúng tôi:

Giám sát hoạt động của quản trị viên: Chúng tôi thực thi kiểm soát truy cập nghiêm ngặt đối với quản trị viên của mình. Chúng tôi không chỉ yêu cầu 2FA (Xác thực hai yếu tố) cho tất cả các kết nối quản trị với cơ sở hạ tầng của mình mà còn bắt buộc xác thực nhiều người đối với quyền truy cập cơ sở hạ tầng của quản trị viên trên các phần quan trọng của hệ thống. Hơn nữa, hệ thống của chúng tôi ghi lại và theo dõi tỉ mỉ mọi hoạt động hành chính. Những nhật ký này được tự động tham chiếu chéo với hệ thống lập phiếu yêu cầu nội bộ của chúng tôi để phát hiện bất kỳ hành động ngoài kế hoạch nào. Mối tương quan thận trọng này cho phép chúng tôi cảnh báo kịp thời cho các nhóm bảo mật của mình về bất kỳ hành vi bất thường hoặc đáng ngờ nào, từ đó củng cố hoạt động bảo mật của chúng tôi.

Kiểm soát chéo giữa các nhà cung cấp dự phòng: Tính minh bạch và trách nhiệm giải trình là nền tảng của mối quan hệ giữa các nhà cung cấp dự phòng, Ledger, EscrowTech và Coincover. Chúng tôi đã thiết lập trao đổi nhật ký theo thời gian thực được sử dụng để giám sát và bảo mật hệ thống. Điều này cho phép xác minh chéo các hoạt động. Nếu phát hiện bất kỳ sự mâu thuẫn nào, dịch vụ sẽ bị khóa ngay lập tức để bảo vệ tài sản của người dùng.

Giám sát hoạt động phát hành đặc biệt: Các trường hợp hiếm hoi phát hành cổ phiếu thủ công được kiểm soát tỉ mỉ thông qua quy trình đa đại biểu như chúng tôi đã giải thích trong phần trước. Sau khi thực hiện Hoạt động phát hành đặc biệt, hệ thống Khôi phục sổ cái tiến hành giám sát toàn diện, bao gồm ghi nhật ký chi tiết và phân tích các bên liên quan, thời gian hoạt động và các chi tiết liên quan khác. Quá trình này, bao gồm cả việc thực hiện đa đại biểu và giám sát sau hành động, đảm bảo rằng việc phát hành cổ phiếu đặc biệt được kiểm soát chặt chẽ ở tất cả các giai đoạn của quá trình ra quyết định.

Tận dụng Quản lý sự kiện và thông tin bảo mật (SIEM): Giải pháp SIEM là một phần quan trọng trong chiến lược giám sát Khôi phục sổ cái. SIEM chuyên dụng này nâng cao khả năng xác định và phản hồi các vấn đề bảo mật tiềm ẩn trong thời gian thực. Nó được tinh chỉnh để xác định nhiều Chỉ báo thỏa hiệp (IoC) dựa trên nhật ký cụm và ứng dụng Khôi phục sổ cái, nhờ các quy tắc phát hiện cụ thể được phát triển riêng cho dịch vụ Khôi phục sổ cái. Nếu phát hiện thấy IoC tùy chỉnh, phản hồi sẽ tự động và ngay lập tức – toàn bộ cụm sẽ bị khóa cho đến khi tiến hành phân tích kỹ lưỡng. Trong dịch vụ Khôi phục sổ cái, tính bảo mật được ưu tiên hơn tính khả dụng của dịch vụ để đảm bảo bảo vệ tối đa tài sản của người dùng.

Trong bối cảnh an ninh mạng luôn biến động, chúng tôi đã lập chiến lược và chuẩn bị cho nhiều tình huống khác nhau. Mô hình mối đe dọa của chúng tôi giải quyết tình huống khó xảy ra trong đó nhiều quản trị viên cơ sở hạ tầng từ các nhà cung cấp dự phòng khác nhau có thể bị xâm phạm. Với các biện pháp bảo vệ nghiêm ngặt và phản hồi tự động, dịch vụ Ledger Recover nhằm mục đích đảm bảo an ninh liên tục cho tài sản của người dùng ngay cả trong những trường hợp đặc biệt như vậy. Trong phần sau, chúng tôi sẽ phác thảo các biện pháp ứng phó toàn diện được xây dựng để giải quyết các tình huống giả định như vậy.

Phản hồi sự cố dành riêng cho việc khôi phục sổ cái

Với dịch vụ Khôi phục sổ cái, chiến lược Ứng phó sự cố đã được xây dựng, được thiết kế hợp tác với ba nhà cung cấp dự phòng. Phần trọng tâm của chiến lược này là các biện pháp bảo vệ tự động ngay lập tức khóa toàn bộ hệ thống khi phát hiện hoạt động đáng ngờ trong bất kỳ phần nào của cơ sở hạ tầng. 

Về bản chất, giao thức “luôn an toàn, không bao giờ xin lỗi” đã được thiết kế trong dịch vụ Ledger Recover. Bảo mật là ưu tiên số một và đó là cam kết không bao giờ bị xâm phạm. 

Mặc dù chúng tôi không ngừng nỗ lực cung cấp trải nghiệm người dùng liền mạch cho 100 triệu người tiếp theo sử dụng Web3, nhưng chúng tôi sẽ không bao giờ ngần ngại kích hoạt các biện pháp bảo vệ này, khóa hiệu quả toàn bộ dịch vụ Khôi phục Sổ cái, nếu có mối đe dọa tiềm ẩn phát sinh. Trong sứ mệnh bảo vệ của chúng tôi, sự lựa chọn giữa việc chạy một dịch vụ có khả năng bị xâm phạm và đảm bảo mức độ bảo mật tối đa là rất rõ ràng – chúng tôi chọn bảo mật.

Kết luận

Ở đây chúng ta đang kết thúc phần An ninh Hoạt động của loạt bài này. Trong phần này, chúng tôi đã cố gắng giải đáp bất kỳ mối lo ngại nào mà bạn có thể có về cách đảm bảo tính bất khả xâm phạm của các biện pháp bảo mật của hệ thống Ledger Recover. Chúng tôi đã nói về cơ sở hạ tầng, sự phân chia nhiệm vụ, quản trị và giám sát, và cuối cùng là chiến lược Ứng phó sự cố. 

Cảm ơn bạn một lần nữa vì đã đọc đến tận thời điểm này! Bây giờ bạn đã hiểu toàn diện về bảo mật hoạt động của Ledger Recover. Phần cuối cùng của loạt bài đăng trên blog này sẽ nói về những lo ngại cuối cùng về bảo mật mà chúng tôi gặp phải và chính xác hơn là: chúng tôi đã quản lý các cuộc kiểm tra bảo mật nội bộ và bên ngoài như thế nào để đảm bảo mức độ bảo mật tối đa cho người dùng của mình? Giữ nguyên! 

Dấu thời gian:

Thêm từ Ledger