People Innovation Excellence
 

Security Through Automation in OutSystems Sentry

Keamanan menjadi hal yang sensitif dan krusial bagi Outsystems dalam mempertahankan eksistensinya pada layanan Platform as a systems (PaaS) yang menjadi nilai jual Outsystems bagi publik.

Topik ini berbicara mengenai bagaimana Outsystems sampai pada konsep keamanan melalui otomatisasi di OutSystems Sentry dan bagaimana mengadopsinya membantu Outsystems mempertahankan penawaran PaaS yang sehat dan aman.

Berikut adalah beberapa cara yang dilakukan Outsystems dalam menjaga keamanan layanan yang diberikan:

  1. Securing The Cloud

Penggunaan Outsystems Sentry berarti menerapkan beberapa persyaratan non-fungsional dalam PaaS yang ada dalam Outsystems, seperti operasi yang diaudit yang sesuai dan kontrol keamanan infrastruktur. Identifikasi persyaratan ini menciptakan gambaran yang jelas yang tidak hanya akan memastikan tingkat kepatuhan yang tinggi dan memenuhi standar keunggulan OutSystems, tetapi juga akan membuat segalanya lebih mudah bagi tim operasi Outsystems. Mengembangkan otomatisasi untuk produk yang aman memerlukan proses desain yang lebih fokus pada keamanan. Untuk tujuan ini, tim Outsystems menyiapkan pemodelan ancaman wajib ketika merancang solusi baru untuk mengidentifikasi aset baru, titik masuk, ancaman, dan akhirnya, strategi mitigasi.

Target utama untuk otomatisasi adalah pengerasan konfigurasi server, keamanan jaringan, dan pengguna operasional sementara.

  1. Server Configuration Hardening

Analisis awal dari konfigurasi mesin yang ada dan persyaratan dokumentasi menunjukkan bahwa untuk pelanggan yang sudah ada untuk menjadi pelanggan Sentry, Outsystems perlu memiliki sejarah yang sempurna dari semua operasi pada mesin dan pengerasan yang sangat mudah yang dapat memperhitungkan setiap konfigurasi yang memungkinkan. Setelah mengevaluasi pendekatan ini dengan mempertimbangkan pemodelan ancaman, terbukti terlalu mahal untuk diimplementasikan, baik dalam upaya maupun risiko.

Memastikan keamanan maksimal pelanggan Sentry berarti mengambil keputusan berani: harus ada catatan bersih untuk memastikan kontrol total sejak saat itu dan bahwa setiap perubahan diaudit. Karenanya, Outsystems perlu membuat kembali semua server pelanggan ke templat baru yang memiliki semua konfigurasi yang diperlukan.

Setelah itu, Outsystems perlu membuat tempat baru ini seaman mungkin. Setelah meninjau standar industri untuk pengerasan server dan praktik terbaik, Outsystems memilih Tolok Ukur CIS untuk konfigurasi sistem operasi dan server web karena mereka menawarkan rekomendasi terperinci. Karena OutSystems adalah platform kode-rendah yang memberikan konfigurasi berharga yang diinginkan klien Outsystems, Outsystems harus selalu menganalisis rekomendasi keamanan untuk menemukan pendekatan yang paling aman tanpa mengurangi fleksibilitas platform. Bekerja dengan batasan-batasan ini memungkinkan kami untuk menghasilkan dokumen yang luas yang merinci apa yang dikonfigurasikan, apa yang tidak dikonfigurasikan, dan mengapa, yang merupakan landasan kepatuhan. Memiliki informasi ini juga berarti bahwa menggunakan pemodelan ancaman menjadi lebih mudah dan memungkinkan kami untuk beralih dan meningkatkan hingga kami mencapai standar keunggulan OutSystems yang kami perjuangkan.

Meskipun solusi “big-bang” jenis ini cenderung dihindari, jika dilihat dari belakang, itu adalah pendekatan yang sempurna. Kami dapat membuat dokumentasi kualitas yang luas ketika mengeraskan server dari awal, yang berharga untuk membuktikan kepatuhan dan memelihara templat. Tidak hanya itu, tetapi area lain di perusahaan dapat mengeraskan server klien berdasarkan dokumentasi ini.

  1. Tightening up the Network

Untuk mendapatkan keamanan jaringan yang benar, setiap jenis komunikasi adalah yang paling penting. Setelah mengumpulkan persyaratan layanan yang digunakan dalam infrastruktur kami, kami membuat inventaris dari akses yang diperlukan yang dibutuhkan oleh jenis mesin tertentu, termasuk port, sumber, dan protokol (yang dapat ditentukan secara dinamis atau statis).

Outsystems belum menyelesaikan analisis persyaratan pada saat ini karena pelanggan Outsystems telah meminta penyesuaian untuk konfigurasi jaringan ini dari waktu ke waktu yang perlu Outsystems pertahankan. Mengetahui hal ini, Outsystems merancang arsitektur yang menggunakan otomasi untuk menjaga kedua sisi konfigurasi dan didokumentasikan dengan baik. Selain itu, untuk memastikan kewarasan keamanan, Outsystems menjadi entitas yang berwenang, dengan sengaja membuang konfigurasi tidak dikenal lainnya dalam sistem yang dikelola. Ini membantu melindungi terhadap perubahan nakal pada konfigurasi dan memberlakukan audit sesuai desain.

Outsystems menggunakan dua lapisan untuk mengimplementasikan arsitektur ini: Grup Keamanan Jaringan AWS dan perangkat lunak Firewall di server. Ini adalah keputusan yang didorong oleh penegakan pemodelan ancaman kami untuk semua aspek proyek ini; memastikan pendekatan dua lapis melindungi pelanggan kami dari intrusi kecuali jika aset AWS dan Server terganggu.

Ketika seseorang menambahkan atau mengubah aturan di kantor pusat Outsystems, kedua lapisan secara otomatis disinkronkan dengan pemeriksaan keamanan dan audit yang tepat.

Untuk mendukung kebutuhan pelanggan Outsystems, Outsystems membuat dua jenis aturan jaringan: sistem atau pelanggan. Aturan sistem ditentukan oleh persyaratan teknologi dan infrastruktur PaaS selama pengembangan fitur. Aturan pelanggan adalah penyesuaian yang mereka minta untuk memungkinkan interaksi antara aplikasi dan pengguna mereka yang memenuhi kebutuhan bisnis. Menggunakan pemisahan antara aturan pelanggan dan sistem ini, Outsystems mengembangkan fitur baru lebih cepat karena aturan jaringan pelanggan dipisahkan dari infrastruktur.

Membangun dan menjalankan arsitektur ini adalah sebuah tantangan. Butuh penelitian yang cukup untuk mempelajari semua aturan yang diperlukan dan langkah konversi antara yang lama dan yang baru.

Yang paling penting, bagaimanapun, klien Outsystems tidak boleh terpengaruh sama sekali, karena dapat memiliki konsekuensi bencana. Sepenuhnya menyebarkan arsitektur ini ke sekitar 2500 mesin dan 950 database membutuhkan waktu sekitar 20 jam antara dua shift tim karena betapa pentingnya itu. Pada akhirnya, pertobatan itu berhasil. Sejak saat itu, konfigurasi jaringan menjadi sepenuhnya dikelola secara otomatis dengan antarmuka pengguna yang telah diaudit untuk operasi untuk mengkonfigurasi aturan baru yang diminta klien.

  1. Keeping the Guard Up

Dengan pemodelan ancaman sebagai bagian dari proses pengembangan kami, Outysytems dapat menghadirkan fitur dengan keamanan melalui otomatisasi. Ini pada akhirnya memungkinkan Outysytems untuk memberikan fitur berharga kepada pelanggan Outysytems yang aman dengan desain.

Referensi : https://medium.com/outsystems-engineering/building-a-fort-security-through-automation-in-outsystems-sentry-13580417fd1d


Published at : Updated
Leave Your Footprint

    Periksa Browser Anda

    Check Your Browser

    Situs ini tidak lagi mendukung penggunaan browser dengan teknologi tertinggal.

    Apabila Anda melihat pesan ini, berarti Anda masih menggunakan browser Internet Explorer seri 8 / 7 / 6 / ...

    Sebagai informasi, browser yang anda gunakan ini tidaklah aman dan tidak dapat menampilkan teknologi CSS terakhir yang dapat membuat sebuah situs tampil lebih baik. Bahkan Microsoft sebagai pembuatnya, telah merekomendasikan agar menggunakan browser yang lebih modern.

    Untuk tampilan yang lebih baik, gunakan salah satu browser berikut. Download dan Install, seluruhnya gratis untuk digunakan.

    We're Moving Forward.

    This Site Is No Longer Supporting Out-of Date Browser.

    If you are viewing this message, it means that you are currently using Internet Explorer 8 / 7 / 6 / below to access this site. FYI, it is unsafe and unable to render the latest CSS improvements. Even Microsoft, its creator, wants you to install more modern browser.

    Best viewed with one of these browser instead. It is totally free.

    1. Google Chrome
    2. Mozilla Firefox
    3. Opera
    4. Internet Explorer 9
    Close