أمن أودو
أمانك يهمنا كثيراً! إليك ملخصاً لما نقوم به كل يوم لضمان أن معلوماتك ف يأمان مع أودو، وأننا نطبق أفضل الممارسات الأمنية في نسختنا المستضافة، سحابة أودو.
CSA STAR المستوى 1
يشارك أودو في برنامج ضمان الثقة الأمنية والمخاطر CSA (STAR).
عرض إجاباتنا لاستطلاع CAIQv3.1
— سحابة أودو (المنصة) —
النسخ الاحتياطي / مواجهة الكوارث
- نحتفظ بـ 14 ملف نسخ احتياطي كامل لكل قاعدة بيانات في أودو على الأقل لمدة 3 أشهر: 1/يوم لمدة 7 أيام، 1/أسبوع لمدة 4 أسابيع، 1/شهر لمدة 3 أشهر.
- يتم إنشاء نُسخ مطابقة من ملفات النسخ الاحتياطي في 3 مراكز بيانات مختلفة على الأقل، في قارتين 2 مختلفتين على الأقل.
- المواقع الفعلية لمراكز بياناتنا محددة في سياسة الخصوصية.
- يمكنك أيضاً تنزيل ملفات النسخ الاحتياطي اليدوية الخاصة ببياناتك الحية في أي وقت، باستخدام لوحة التحكم.
- يمكنك التواصل مع مكتب المساعدة لدينا لاستعادة أي من ملفات النسخ الاحتياطي تلك في قاعدة بياناتك الحية (أو في الجانب).
- تجاوز فشل الأجهزة: بالنسبة للخدمات المستضافة على جهاز معدني، حيث من الممكن حدوث فشل في الجهاز، نقوم بتطبيق النسخ المحلي الاحتياطي الجاهز، مع المراقبة وعملية تجاوز الفشل اليدوية، والتي تستغرق أقل من 5 دقائق.
- إجراءات مواجهة الكوارث: في حال وقوع كارثة حقيقية، يكون فيها مركز البيانات معطلاً تماما لفترة طويلة، بشكل يمنع عملية تجاوز الفشل في وضع الاستعداد المحلي الخاص بنا (لم يحدث ذلك من قبل، هذه الخطة هي لأسوأ الحالات)، لدينا الأهداف التالية:
- RPO (هدف نقطة الاسترداد) = 24 ساعة. هذا يعني أنه يمكنك خسارة 24 ساعة من العمل كحد أقصى، إذا تعذر استرداد البيانات وكنا بحاجة إلى استعادة آخر نسخ احتياطي يومي.
- RTO (هدف وقت الاسترجاع) = 24 ساعة للاشتراكات المدفوعة، و48 ساعة للتجربة المجانية وعرض قواعد البيانات التعليمية والمستخدمين الذين يستخدمون النسخة المجانية، وما إلى ذلك. هذا هو الوقت لاستعادة الخدمة في مركز بيانات آخر في حال وقوع كارثة وكان مركز البيانات متعطلاً تماماً.
- كيف يمكن تحقيق ذلك: نراقب باستمرار عمليات النسخ الاحتياطي اليومية لدينا، ويتم إنشاء نُسَخ مطابقة منها في عدة مواقع تقع في عدة قارات. لدينا خاصية التزويد التلقائي لجعل خدماتنا متاحة للاستخدام في موقع استضافة جديد. يمكن استعادة البيانات بناءً على عمليات النسخ الاحتياطي لليوم السابق خلال بضع ساعات (للمجموعات الأكبر)، مع منح الأولوية للاشتراكات المدفوعة.
نستخدم النسخ الاحتياطي اليومي ونصوص التزويد بشكل روتيني، حتى يتم اختبار كلا جزئي خطة مواجهة الكوارث في الوقت ذاته.
أمن قاعدة البيانات
- بيانات العملاء مخزنة في قاعدة بيانات مخصصة - لا تتم مشاركة البيانات بين العملاء.
- تطبق قواعد تقييد الوصول إلى البيانات العزل التام بين قواعد بيانات العميل التي تجري في نفس المجموعة. لا يمكن الوصول من قاعدة بيانات إلى قاعدة بيانات أخرى.
أمر كلمة المرور
- كلمات مرور العملاء محمية باستخدام الشفير المتوافق مع المعايير PBKDF2+SHA512 (salted + stretched for thousands of rounds).
- لا يملك موظفو أودو صلاحية الوصول إلى كلمة المرور الخاصة بك، ولا يمكنهم إحضارها إليك. في حال فقدانها، سيكون الخيار الوحيد أمامك هو إعادة تعيينها.
- يتم نقل بيانات اعتماد تسجيل الدخول بأمان دوماً، عبر HTTPS.
- أصبح لدى مدراء قواعد بيانات العملاء خيار تهيئة عدد المحاولات المسموح بها ومدة الانتظار لمحاولات تسجيل الدخول المتكررة.
- سياسات كلمات المرور: لدى مختبري قواعد البيانات إعداد في النظام لتطبيق قاعدة الحد الأدنى لطول كلمة المرور. سياسات كلمات المرور الأخرى مثل فئات الرموز المطلوبة غير مدعومة بشكل افتراضي لأنها تؤدي إلى نتائج عكسية. ألقِ نظرة على المثال. [Shay وآخرين، 2016 ]), بالإضافة إلى NIST SP 800-63b.
صلاحيات وصول الموظفين
- قد يقوم موظفو مكتب المساعدة في أودو بتسجيل الدخول إلى حسابك للوصول إلى الإعدادات المتعلقة بمشكلة الدعم التي تواجهها. للقيام بذلك، يقومون باستخدام بيانات اعتماد الموظف الخاصة بهم، وليس كلمة المرور الخاصة بك (والتي لن يتمكنوا من معرفتها أبداً).
- يحسّن الوصول الخاص للموظفين الكفاءة والأمن: بمقدورهم محاكاة المشكلة التي تراها فوراً، دون الحاجة إلى أن تشارك كلمة المرور الخاص بك، ويمكننا التدقيق والتحكم في الإجراءات التي يقوم بها الموظفون بشكل منفصل!
- يهدف موظفو الدعم لدينا إلى احترام خصوصيتم إلى أقصى حد ممكن، والوصول إلى الملفات والإعدادات الضرورية فقط لتشخيص وحل مشكلتك.
أمن النظام
- تعمل كافة خوادم أودو السحابية باستخدام توزيعات Linux المحصنة، مع أحدث التحديثات الأمنية.
- عمليات التثبيت مخصصة وقليلة، لتقييد عدد الخدمات التي بتكون بها ثغرات أمنية (لا يوجد مكدس PHP/MySQL على سبيل المثال).
- القليل من مهندسي أودو الموثوقين فقط هم من لديهم الإذن لإدارة الخوادم عن بعد - ويُسمح بالوصول فقط باستخدام مفتاح SSH شخصي مشفر، من جهاز حاسوب به تشفير كامل للقرص.
الأمن المادي
خدمات أودو السحابية مستضافة في مراكز البيانات الموثوقة في مناطق مختلفة في العالم (مثال: OVH، Google Cloud)، ويجب أن تتخطى كافتها معايير الأمن المادي لدينا:
- المحيط الأمني المقيد، يمكن الوصول إليه مادياً من قِبَل موظفي مركز البيانات المصرح لهك فقط.
- تقييد الوصول المادي باستخدام شارات الأمن أو الأمن البيومتري.
- كاميرات الأمن تراقب مواقع مركز البيانات على مدار الساعة.
- موظفو الأمن في الموقع على مدار الساعة.
أمان البطاقة الائتمانية
- لا نقوم تحت ظل أي من الظروف تخزين معلومات بطاقتك الائتمانية في نظامنا.
- يتم نقل معلومات البطاقة الائتمانية الخاصة بك بأمان دوماً، مباشرة بينك وبين خاضعة لـ PCI وبوابات الدفع (ألقِ نظرة على القائمة في صفحة سياسة الخصوصية ).
تشفير البيانات
يتم تحويل بيانات العميل وتخزينها دائماً في استمارة مشفرة (التشفير في وضع النقل ووضع الراحة).- كافة البيانات المرسلة إلى مثيلات العميل محمية بواسطة تشفير (HTTPS) SSL state-of-the-art 256-bit.
- ركافة البيانات الداخلية المرسلة بين خوادمنا محمية أيضاً بواسطة تشفير state-of-the-art (SSH).
- تخضع خوادمنا للمراقبة الأمنية المشددة، ويتم تحديثها دائماً للتصدي لأحدث المخاطر الأمنية لـ SSL، لتتمتع بـ أفضل تقييمات SSL في كل الأوقات.
- كافة شهادات SSL تستخدم معامل 2048-bit متين، مع سلاسل شهادات SHA-2 كاملة.
- كافة بيانات العملاء (محتويات قواعد البيانات والملفات المخزنة) مشفرة في الإنتاج وفي ملفات النسخ الاحتياطي (AES-128 or AES-256)
الشبكة والدفاع
- كافة مزودي مراكز البيانات الذين يستخدمهم أودو لديهم سعات شبكة كبيرة جداً، وقد قاموا بتصميم بنياتهم التحتية لتكون قادرة على التصدي لكبرى هجمات الحرمان من الخدمات الموزعة (DDoS). أنظمة التخفيف من آثار الصدمة التلقائية واليدوية الخاصة بهم قادرة على رصد الهجمات وصرفها إلى حافة شبكاتهم متعددة القارات، قبل أن تتسنى الفرصة للهجمات بالتأثير على توافر الخدمات.
- تساعد برامج حماية Firewalls وأنظمة الوقاية من الاختراق في خوادم سحابة أودو على رصد الأخطار وحجبها، كهجمات كلمات المرور العنيفة.
- أصبح لدى مدراء قواعد بيانات العملاء خيار تهيئة عدد المحاولات المسموح بها ومدة الانتظار لمحاولات تسجيل الدخول المتكررة.
— أودو (البرنامج) —
أمن البرنامج
أودو مفتوح المصدر، ولذا، فإن قاعدة الكود بأكملها خاضعة للفحص المستمر من قِبَل مستخدمي أودو والمساهمين عالمياً. بالتالي، تعد تقارير الأخطاء المجتمعية مصدراً هاماً للملاحظات والآراء المتعلقة بالأمن. نحن نحث المطورين على التدقيق على الكود والتبليغ عن مشاكل الأمن.
لدى عمليات البحث والتطوير لدى أودو خطوات لمراجعة الكود، والتي تشمل عوامل الأمن، للأكواد الجديدة والتي تمت المساهمة بها.
مصمم ليكون آمناً
أودو مصمم بطريقة تمنع حدوث معظم الثغرات الأمنية الشائعة:
- تُمنع عمليات حقن SQL عند استخدام واجهة برمجية ذات مستوى أعلى، ولا تتطلب أي استعلامات SQL يدوية.
- يتم التصدي لهجمات البرمجة العابرة للمواقع (XSS) عن طريق استخدام نظام قوالب عالي المستوى، والذي يقوم تلقائياً بالابتعاد عن البيانات المحقونة.
- يمنع إطار العمل وصول نداء الإجراء البعيد (RPC) إلى الطرق الخاصة، مما يصعب من إيجاد ثغرات أمنية لاستغلالها.
ألقِ نظرة أيضاً على أكبر الثغرات الأمنية في OWASP لترى كيف قام أودو بالتصميم بدءاً من الأساس والبناء عليه لمنع ظهور الثغرات الأمنية.
تدقيقات الأمن المستقلة
يتم التدقيق على أودو بشكل منتظم بواسطة الشركات المستقلة، المعينة من قِبَل عملائنا والعملاء المتوقعين، لإجراء عمليات التدقيق واختبارات الاختراق. يتسلم فريق الأمن لدى أودو النتائج ويتخذ الاحترازات التصحيحية اللازمة عندما يستدعي الأمر.
ولكن لا يمكننا الإفصاح عن أي من تلك النتائج، حيث إنها سرية وتخص المفوضين. لا تسأل رجاءً ؛-)
لدى أودو أيضاً مجتمع نشط يتألف من باحثين في الأمن، والذين يقومون بمراقبة الكود المصدري باستمرار، والعمل معنا لتحسين وتعزيز الأمن في أودو. تم وصف برنامج الأمن الخاص بنا في الإفصاح المسؤول صفحة.
أكبر الثغرات الأمنية في OWASP
هذا هو موقف أودو فيما يتعلق بمشكلة الأمان الأولى لتطبيقات الويب، كما هو موضح في مشروع أمن تطبيق الويب المفتوح (OWASP):
-
عيوب الحقن: عيوب الحقن شائعة في تطبيقات الويب، كحقن SQL بالتحديد. يحدث الحقن عندما يتم إرسال البيانات التي قدمها المستخدم إلى المترجم كجزء من الأمر أو الاستعلام. تخدع بيانات المتعدي العدائية المترجم لتنفيذ أوامر غير مقصودة أو تغيير البيانات.
يعتمد أودو على إطار عمل (ORM) والذي يقوم بتجريد بناء الاستعلامات ويمنع عمليات حقن SQL افتراضياً. لا يقوم المطورون عادةً بإنشاء استعلامات SQL يدوياً، بل يتم إنشاؤها بواسطة ORM، ويتم ترك المقاييس دائماً بشكل صحيح.
-
البرمجة العابرة للمواقع (XSS): تظهر عيوب البرمجة العابرة للمواقع عندما يقوم تطبيق ما بأخذ البيانات التي يقدمها المستخدم وإرسالها إلى متصفح ويب دون التحقق منها أولاً أو ترميز ذلك المحتوى. تتيح البرمجة العابرة للمواقع للمعتدين بتنفيذ نصوص برمجية في متصفح الضحية، والتي قد تستولي على جلسات المستخدم، أو تقوم بتشويه المواقع الإلكترونية، أو قد يتسبب في التعرض للديدان الحاسوبية، وما إلى ذلك.
يخرج إطار عمل أودو من كافة التعبيرات التي قد تم تكوينها إلى مشاهدات بشكل افتراضي، مما يمنع XSS. على المطورين وضع علامة على التعبيرات بشكل خاص، مثل "آمن" لتضمينها بشكل خام في الصفحات المكونة.
-
تزوير الطلب عبر المواقع (CSRF): تزوير الطلب عبر المواقع يجبر متصفح الشخص المسجل دخوله على إرسال طلب HTTP مزور، شامل ملفات تعريف الارتباط الخاصة بالجلسة وأي معلومات أخرى يتم تضمينها تلقائياً إلى تطبيق ويب ضعيف. يتيح ذلك للمتعدي إجبار متصفح الضحية على إنشاء طلبات يظن التطبيق الضعيف بأنها طلبات حقيقية من طرف الضحية.
يتضمن محرك موقع أودو الإلكتروني آلية الحماية من تزوير الطلب عبر المواقع (CSRF) مبنية فيه. يمنع ذلك جهاز تحكم HTTP من أن يتسلم طلب POST دون رمز الأمان الذي يجب أن يصاحبه. هذه هي التقنية الموصى بها لمنع تزوير الطلب عبر المواقع (CSRF). يكون رمز الأمان هذا معروفاً وحاضراً فقط عندما يدخل المستخدم إلى استمارة الموقع الإلكتروني ذات الصلة بشكل حقيقي، ولا يمكن للمتعدي تزوير طلب دونه.
-
تنفيذ الملفات الخبيثة: تسمح الملفات القابلة لإدراج الملفات عن بعد (RFI) للمتعدين بإدراج كود وبيانات خبيثة، مما يؤدي إلى هجمات مدمرة، كتعريض الخادم بأكمله للخطر.
لا يقوم أودو بالكشف عن الوظائف للقيام بعملية تضمين الملفات عن بعد، ولكنه يسمح للمستخدمين ذوي الصلاحيات بتخصيص الخصائص عن طريق إضافة تعبيرات مخصصة، والتي سيتم تقييمها بواسطة النظام. يتم تقييم تلك التعبيرات دائماً باستخدام بيئة معزولة وسليمة، والتي تسمح بالوصول فقط للوظائف التي تحمل إذناً.
-
مرجع الكائن المباشر غير الآمن: يحدث مرجع الكائن المباشر عندما يقوم المطور بالكشف عن مرجع لكائن تنفيذ داخلي، كملف أو دليل أو سجل قاعدة بيانات أو مفتاح، كرابط URL أو معيار في الاستمارة. بوسع المعتدين التلاعب بتلك المراجع للوصول إلى كائنات أخرى دون تصريح.
نظام أودو لتقييد الوصول غير مطبق على مستوى واجهة المستخدم، ولذلك، ليس من الخطير كشف المراجع داخلياً في روابط URL. لا يمكن للمعتدين التحايل على طبقة تقييد الوصول عن طريق التلاعب بتلك المراجع، لأنه لا يزال على كافة الطلبات المرور عبر طبقة تأكيد الوصول للبيانات.
-
التخزين غير الآمن المشفر برموز: نادراً ما تستخدم تطبيقات الويب وظائف التشفير برموز بشكل مناسب لحماية البيانات وبيانات الاعتماد. يستخدم المعتدون بيانات ذات مستوى حماية ضعيف للقيام بسرقة الهويات وارتكاب الجرائم الأخرى كاحتيال البطاقات الائتمانية.
يتسخدم أودو التشفير الآمن القياسي لكلمات المرور الخاصة بالمستخدمين (افتراضياً PBKDF2 + SHA-512 مع تمديد المفتاح) لحماية كلمات المرور المخزنة. من الممكن أيضاً استخدام أنظمة المصادقة الخارجية مثل OAuth 2.0 أو LDAP، لتجنب تخزين كلمات مرور المستخدمين محلياً على الإطلاق.
-
الاتصالات غير الآمنة: تطبيقات تفشل عادة في تشفير زيارات الشبكة عندما يكون ذلك مهماً لحماية الاتصالات الحساسة.
تعمل سحابة أودو على HTTPS بشكل افتراضي. لعمليات التثبيت السحابية، نوصي بتشغيل أودو خلف خادم ويب يقوم بتطبيق التشفير وطلب الوكالة إلى أودو. على سبيل المثال، Apache ،Lighttpd أو nginx. يشمل دليل تجهيز أودو للاستخدام قائمة الأمن لعمليات نشر للاستخدام عامة أكثر أماناً
-
الفشل في تقييد وصول URL: يقوم التطبيق بحماية الوظائف الحساسة فقط باستمرار، عن طريق منع عرض الروابط أو روابط URL إلى المستخدمين غير المصرح لهم. يمكن للمتعدين استغلال نقطة الضعف هذه للوصول وإجراء عمليات غير مصرح بها عن طريق الوصول إلى روابط URL تلك مباشرة.
نظام تقييد الوصول لدى أودو غير مطبق غلى مستوى واجهة المستخدم، ولا يعتمد الأمن على إخفاء أي روابط URL خاصة. لا يمكن للمعتدين التحايل على طبقة تقييد الوصول عن طريق إعادة استخدام أو التلاعب بأي رابط URL، لأنه يجب أن يمر كل طلب من خلال طبقة تصديق الوصول إلى البيانات. في بعض الحالات النادرة، عندما يتمكن رابط URL من منح الوصول غير المصرح به إلى بيانات حساسة، كروابط URL الخاصة التي يستخدمها العملاء لتأكيد طلب ما، يتم التوقيع على روابط URL تلك رقمياً برموز فريدة وإرسالها إلى المرسل إليه المقصود فقط عن طريق البريد الإلكتروني.
الإبلاغ عن الثغرات الأمنية
إذا أردت التبليغ عن ثغرة أمنية، يرجى الذهاب إلى صفحة الإفصاح المسؤول . يتم التعامل مع تلك التقارير كأولوية عليا، ويتم تقييم المشكلة والتعامل معها فوراً من قِبَل فريق أمن أودو، بالتعاون مع الشخص المبلِّغ، ثم يتم الإفصاح عنه لعملاء أودو والمستخدمين بشكل مسؤول.