Bezpieczeństwo danych w systemie BHP Panic – standard NIST

Jako CLOUDPANIC, naszą najważniejszą misją jest dostarczać bezpieczne, wydajne aplikacje . Specjalizujemy się w budowaniu rozwiązań narażonych na duży ruch, które ze względu na specyfikę biznesu są wyjątkowo narażone na próby ataków. Nasze systemy przetworzyły transakcje o wartości przekraczającej 350 mln zł.

Architektura oparta na standardzie NIST

Projektując i rozwijając nasz system BHP działający w chmurze, oparliśmy architekturę bezpieczeństwa na standardzie NIST, który zapewnia kompleksowe podejście do identyfikacji, ochrony, detekcji, reagowania i utrzymania odporności naszej platformy. Zgodnie z tym modelem bezpieczeństwo zostało wbudowane w cały cykl życia aplikacji — od procesu wytwarzania oprogramowania, poprzez integrację z chmurą, aż po eksploatację środowiska produkcyjnego.

Czym jest standard NIST?

NIST (National Institute of Standards and Technology) to amerykański instytut opracowujący wytyczne i standardy w zakresie bezpieczeństwa informacji. Jego wytyczne, takie jak NIST Cybersecurity Framework (CSF) , są uznawane na całym świecie za fundament skutecznej ochrony systemów IT. Model NIST opiera się na pięciu kluczowych funkcjach: Identyfikacja, Ochrona, Detekcja, Reagowanie i Odzyskiwanie , które tworzą kompleksowe podejście do zarządzania ryzykiem.
w praktyce oznacza to, że organizacje wdrażające NIST nie tylko chronią swoje środowisko przed zagrożeniami, ale również potrafią szybko wykrywać incydenty, reagować na nie i przywracać ciągłość działania. Standard ten jest elastyczny – można go dostosować do różnych branż i wielkości firm, co czyni go jednym z  najczęściej stosowanych modeli w obszarze cyberbezpieczeństwa.

Ochrona warstwy aplikacyjnej

WAF i firewall nowej generacji

Warstwa aplikacyjna jest chroniona przez Web Application Firewall, który filtruje ruch HTTPS i zapewnia ochronę przed najczęściej wykorzystywanymi wektorami ataków, takimi jak wstrzykiwanie zapytań, próby ominięcia uwierzytelnienia czy złośliwe skrypty. WAF analizuje ruch w czasie rzeczywistym i na bieżąco dostosowuje sygnatury oraz reguły, dzięki czemu skutecznie zapobiega typowym zagrożeniom opisanym w  OWASP Top 10. Dodatkową warstwę ochrony sieciowej stanowi Firewall nowej generacji z modułem IDS/IPS, który kontroluje ruch pomiędzy strefami aplikacji, wykrywa anomalie zachowania użytkowników oraz automatycznie blokuje podejrzane próby komunikacji.

Bezpieczna architektura kontenerowa

System BHP Panic został w pełni skonteneryzowany , co umożliwia osiągnięcie wysokiego poziomu izolacji procesów oraz przewidywalności środowiska uruchomieniowego. Bazujemy na minimalnych, twardo ograniczonych obrazach kontenerów pozbawionych zbędnych komponentów systemowych, a polityki bezpieczeństwa oparte są na zasadzie najmniejszych uprawnień. Każdy kontener działa z wyłączonymi zdolnościami systemowymi, w trybie bez dostępu do powłoki oraz z narzuconymi kontrolami integralności. Dzięki temu ograniczamy powierzchnię ataku i minimalizujemy ryzyko eskalacji uprawnień.

Na czym polega konteneryzacja?

Konteneryzacja to sposób uruchamiania aplikacji w specjalnie „spakowanych” środowiskach zwanych kontenerami. Możesz wyobrazić sobie kontener jak pudełko, w  którym znajdują się wszystkie potrzebne elementy do działania programu: pliki, biblioteki, konfiguracje. Dzięki temu aplikacja działa zawsze tak samo – niezależnie od komputera, serwera czy chmury, na których zostanie uruchomiona. To trochę tak, jakby wysłać komuś danie w pudełku, które zawiera nie tylko samo jedzenie, ale też dokładnie te talerze i sztućce, których potrzeba, więc wiadomo, że da się je wszędzie zjeść.

Drugą ważną cechą konteneryzacji jest izolacja. Każdy kontener działa osobno, nie mieszając się z innymi aplikacjami. Jeśli jedna aplikacja przestanie działać prawidłowo, nie wpływa to na resztę systemu. w tradycyjnym podejściu programy dzieliły między sobą dużo wspólnych elementów systemowych, przez co problemy lub aktualizacje jednego mogły zaburzyć pracę innych. Kontenery rozwiązują to, zapewniając większe bezpieczeństwo, stabilność i łatwość zarządzania całym środowiskiem.

DevSecOps i testy penetracyjne

Stała kontrola bezpieczeństwa

W ramach podejścia DevSecOps wdrożyliśmy zautomatyzowane mechanizmy kontroli bezpieczeństwa na każdym etapie pipeline’u CI/CD. Kod źródłowy jest analizowany przy użyciu narzędzi SAST , które identyfikują podatności w logice aplikacji już na etapie programowania, natomiast komponenty zależne i biblioteki są skanowane przez SCA , co pozwala wykrywać znane podatności typu CVE zanim trafią do kompilacji. z kolei gotowe obrazy kontenerów poddawane są testom DAST , które symulują realne ataki na działającą aplikację i weryfikują odporność środowiska na exploity.

Integralność i odporność systemu potwierdzamy również poprzez cykliczne, niezależne testy penetracyjne , prowadzone zgodnie z metodykami branżowymi, takimi jak OWASP NIST SP 800-115 . Testy te pozwalają na praktyczną weryfikację skuteczności wdrożonych zabezpieczeń oraz dostarczają informacji zwrotnej, dzięki której stale podnosimy poziom bezpieczeństwa.

Całość środowiska funkcjonuje w ramach architektury chmurowej zgodnej z NIST CSF, która obejmuje kontrolę dostępu, monitoring aktywności, szyfrowanie danych w spoczynku i  transmisji, a także pełny rejestr zdarzeń bezpieczeństwa. Dzięki temu możemy skutecznie identyfikować anomalie, reagować na incydenty i zapewniać ciągłość działania systemu.
Logo BHP Panic
produkt firmy Logo CLOUDPANIC
CLOUDPANIC Sp. z o.o.
KRS: 0001095579
NIP: PL 725-234-17-67
ul. Henryka Sienkiewicza 85/87/8
90-057 Łódź
Przewiń do góry