تتوافق متطلبات أمان البيانات التالية مع تقييم حماية البيانات لعام 2023.
بالنسبة إلى إصدارات التقييم التي تم تلقيها بعد فبراير 2024، يُرجى الاطلاع على هذه الصفحة.
يتطلب من التطبيقات التي تتمتع بوصول إلى أنواع معينة من بيانات المنصة من Meta إكمال تقييم حماية البيانات (DPA) السنوي. تم تصميم تقييم حماية البيانات (DPA) لتحديد مدى استيفاء المطوّرين لمتطلبات شروط منصة Meta فيما يتعلق باستخدام بيانات المنصة ومشاركتها وحمايتها. تركز مجموعة فرعية من استبيان تقييم حماية البيانات على شرط المنصة رقم 6، والذي يحدد متطلبات أمان البيانات. كما نوصي باستخدام هذا المستند للتعرف على التوقعات والمتطلبات والأدلة ذات الصلة فيما يتعلق باستخدام أمان البيانات والمعالجة على النحو المحدد في شروط منصة Meta.
يُرجى ملاحظة أنه يتوفر مسرد مصطلحات مضمّن في نهاية هذا المستند يحتوي على المصطلحات الأساسية والتعريفات.
اعثر على المزيد من موارد الفيديو من Data Protocol.
في هذا المستند، يُستخدم مصطلح من جانب الخادم كاختصار لأي بيئة جهة خلفية تستخدمها أي مؤسسة لمعالجة بيانات المنصة، سواء كنت تعمل على مضيف سحابي مثل Amazon Web Services (AWS) أو تتم استضافتها بواسطة المطوّر في مركز بيانات مملوك له أو مركز بيانات مشترك أو مركز بيانات مختلط (مزيج من الاثنين).
تشير المتطلبات من جانب العميل إلى معالجة بيانات المنصة داخل المتصفحات والأجهزة المحمولة وداخل التطبيقات على أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة وأنواع أخرى من الأجهزة التي يستخدمها الأشخاص.
يجب إنشاء (أو تحديث، إذا اقتضت الضرورة) وصف أو مخطط دفق بيانات يوضّح كيفية معالجة التطبيق أو النظام لبيانات المنصة.
في النهاية، يجب أن يتضمن وصف أو مخطط دفق البيانات ما يلي:
قد يُطلب منك إرسال إثبات لدعم الإجابات المتعلقة بعمليات حماية أمن البيانات التي تقوم بتنفيذها. ننصحك بقراءة دليل الإثباتات في هذا المستند للتعرف على أمثلة للإثباتات المقبولة ومن ثمّ تجهيز الإثباتات وفقًا لذلك. نقبل أنواع ملفات المستندات الشائعة إلى جانب لقطات الشاشة وتسجيلات الشاشة. يرجى التأكد من أن الملفات غير محميّة بكلمة سر. يمكنك تحميل عدة ملفات على أن يكون حجم كل ملف 2 جيجابايت بحد أقصى. نقبل الملفات بتنسيقات .xls و.xlsx و.csv و.doc و.docx و.pdf و.txt و.jpeg و.jpg و.png و.ppt و.pptx و.mov و.mp4 و.zip و.zipx.
يرجى التأكد من تنقيح (إزالة) البيانات الحسّاسة من الإثبات قبل إرساله.
بالنسبة إلى التطبيقات التي يُطلب منها تحميل إثبات يتعلق بعمليات حماية أمن البيانات، فإن Meta تطلب نوعين مختلفين من المستندات:
إثبات السياسة أو الإجراءات، والذي يُشار إليه في بعض الأحيان باسم "عنصر تحكم إداري"، هو مستند مكتوب يصف الأسلوب المتّبع في عملية حماية أمن بيانات محددة. يمكن أن يختلف شكل هذا الإثبات - حيث يمكن أن يكون عبارة عن مقتطف من مجموعة من السياسات الداخلية أو جزء من صفحة wiki أو صفحة كاملة أو مستند تم إنشاؤه مؤخرًا تستخدمه لوصف الأسلوب إذا لم يكن لديك أي وثائق موجودة مسبقًا. في كل الحالات، يجب أن يشرح إثبات السياسة أو الإجراءات الذي تقوم بتحميله بوضوح كيفية ارتباط الأسلوب الخاص بعملية حماية محددة بمتطلبات Meta. يرجى تقديم السياسة أو النص المناسب والضروري فقط لإجراء مراجعة الأمان لدى Meta، أو يمكنك استخدام مربع النص الحر المرتبط بالسؤال لإرشاد المراجعين إلى القسم (الأقسام) ذات الصلة.
يوضح إثبات التنفيذ آلية تنفيذك للسياسة أو الإجراءات بشكل عملي مباشرة من خلال لقطة شاشة أو تسجيل شاشة. ونظرًا لاختلاف التكوينات باختلاف المطوّرين، لا يمكننا تقديم أمثلة على كل سيناريو. وانطلاقًا من ذلك، يجب أن يوضّح إثبات التنفيذ نفس مستوى التفاصيل الذي تعرضه الأمثلة التي قمنا بتقديمها إلى أقصى درجة ممكنة.
نتفهم جيدًا أنه قد يكون من الصعوبة بمكان تجهيز إثبات تنفيذيوضح بشكل شامل تنفيذ عملية حماية أمن بيانات بعينها. مع أخذ ذلك في الاعتبار، يجب عليك تقديم إثبات وفقًا للإرشادات الواردة هنا، مع الحرص على إزالة البيانات الحسّاسة من الإثبات قبل إرساله:
لا تقم بإرسال إثبات يحتوي على أيٍ من هذه القيم بتنسيق قابل للقراءة (غير منقّح). إذا كنت تستخدم أداة تعديل صور لأخذ لقطة الشاشة، يمكنك وضع مربع أسود على القيمة. وإذا كنت تستخدم محرر PDF، فتأكد من تنقيح النص باستخدام أداة تقوم فعليًا بإزالة القيم وليس مجرد إضافة طبقة مع الإبقاء على النص الأصلي موجودًا (على سبيل المثال، أداة التنقيح في تطبيق المراجعة من Apple).
سؤال: هل يتم فرض التشفير في حالة السكون على كل بيانات المنصة المخزنة في بيئة سحابية أو على الخادم أو في مركز بيانات؟
التشفير في حالة السكون يحمي بيانات المنصة من خلال جعل البيانات غير قابلة لفك التشفير دون مفتاح فك تشفير منفصل. يوفر ذلك طبقة إضافية من الحماية ضد وصول القراءة غير المُصرح به.
إذا كنت تخزِّن بيانات المنصة على الخادم:
إذا لم يكن المطوّر يخزن بيانات المنصة في الخادم، فلن يكون هذا المتطلب ساريًا.
إذا كنت تخزن بيانات المنصة باستخدام استضافة البنية الأساسية كخدمة (IaaS) (على سبيل المثال AWS EC2، وMicrosoft Azure IaaS وGoogle Compute Engine)، أو الاستضافة الذاتية أو الاستضافة المختلطة، فلن يسري عليك هذا السؤال.
مع هذا، هناك نماذج استضافة خلفية أخرى تمثل حالات خاصة:
إذا كنت تخزّن بيانات المنصة من خلال أي من هذه الخيارات فقط (ولم تستخدم البنية الأساسية كخدمة (IaaS) أو الاستضافة الذاتية أو الاستضافة المختلطة)، فلن يسري عليك هذا السؤال. وينبغي عليك بدلاً من ذلك وصف هذه العلاقة في قسم موفر الخدمة في تقييم حماية البيانات (DPA).
إذا كنت تخزّن بيانات المنصة من خلال واجهات Meta API فقط، على سبيل المثال باستخدام player.setDataAsync()
، في مجموعة SDK الألعاب الفورية، فلن يسري عليك هذا السؤال.
إذا طُلب منك تقديم إثبات لهذه الحماية، فاتبع الإرشادات الواردة في تجهيز الإثبات لتجهيز كل من السياسة/الإجراء وإثبات التنفيذ.
AWS RDS - يمكن تكوين التشفير في حالة السكون في AWS RDS، وبالتالي يجب على المطوِّرين التأكد من تعيين خيار التكوين بحيث يطبق هذه الحماية.
بالنسبة إلى مثيل RDS تمثيلي يحتوي على بيانات المنصة، يمكنك استخدام أداة AWS CLI لجلب تكوين StorageEncrypted الخاص به.
# List RDS instances in default region $ aws rds describe-db-instances \ --query 'DBInstances[*].DBInstanceIdentifier' [ "database-1", "database-2" ] # For each instance returned, retrieve the storage encrypted config $ aws rds describe-db-instances \ --db-instance-identifier database-1 \ --query 'DBInstances[*].StorageEncrypted' [ true ] $ aws rds describe-db-instances \ --db-instance-identifier database-2 \ --query 'DBInstances[*].StorageEncrypted' [ true ]
يتم تشفير AWS DynamoDB في حالة السكون بشكل افتراضي. يمكنك جلب تكوين التشفير في حالة السكون لجدول ما باستخدام هذه الأوامر.
$ aws dynamodb list-tables --output table -------------- | ListTables | +------------+ ||TableNames|| |+----------+| || Users || |+----------+| $ aws dynamodb describe-table \ --table-name Users \ --query "Table.SSEDescription.Status" "ENABLED"
يجب تكوين AWS DocumentDB لتطبيق التشفير في حالة السكون. بالنسبة إلى مجموعة تمثيلية تحتوي على بيانات المنصة، يمكنك استخدام هذه الأوامر لجلب تكوين StorageEncrypted.
$ aws docdb describe-db-clusters --query 'DBClusters[*].DBClusterIdentifier' [ "docdb-users" ] $ aws docdb describe-db-clusters \ --db-cluster-identifier 'docdb-users' \ --query 'DBClusters[*].StorageEncrypted' [ true ]
يمكن تكوين وسائط تخزين AWS S3 بحيث يتم تطبيق التشفير في حالة السكون على كل الكائنات الموجودة داخل وسيط التخزين. ويمكنك استخدام هذه الأوامر لإدراج وسائط التخزين وجلب التكوين لتشفير وسيط التخزين الافتراضي.
$ aws s3api list-buckets --output table --query "Buckets[*].Name" --------------------------------------------- | ListBuckets | +-------------------------------------------+ | platform.storage | +-------------------------------------------+ $ aws s3api get-bucket-encryption \ --bucket platform.storage \ --query "ServerSideEncryptionConfiguration.Rules[*].ApplyServerSideEncryptionByDefault" \ --output table --------------------- |GetBucketEncryption| +-------------------+ | SSEAlgorithm | +-------------------+ | AES256 | +-------------------+
يمكنك الرجوع إلى وثائق Microsoft بشأن التشفير في حالة السكون في Azure ذات الصلة باستخدام المؤسسة لخدماتها.
يمكنك الرجوع إلى وثائق Google بشأن التشفير في حالة السكون على منصة Google Cloud.
إذا لم تقم بتنفيذ التشفير في حالة السكون في بيئة الخادم، فمن المحتمل أنك تحمي بيانات المنصة بطريقة بديلة مقبولة أيضًا. في هذه الحالة، ينبغي عليك وصف ما يلي:
سؤال: فيما يتعلق بالبيانات المخزنة على أجهزة المؤسسة والأجهزة الشخصية تحديدًا: هل تفرض التشفير في حالة السكون، أم أن لديك سياسات وقواعد لتقليل مخاطر ضياع البيانات، لكل بيانات المنصة المخزنة على هذه الأجهزة؟
إذا كان المطوّر يسمح بوجود بيانات المنصة على أجهزة مثل الكمبيوتر المحمول أو وسائط التخزين القابلة للإزالة (على سبيل المثال، محركات أقراص USB)، فستكون هذه البيانات معرضة بشكل كبير لمخاطر الوصول غير المُصرح به في حالة ضياع الجهاز أو سرقته. ينبغي على المطوّرين اتخاذ خطوات للحد من هذا الخطر.
للحد من مخاطر الوصول غير المُصرح به لبيانات المنصة، على المطوّرين استخدام إما عناصر تحكم تقنية (الخيار المفضل) أو عناصر تحكم إدارية (خيار غير مفضل لكنه مقبول) فيما يتعلق ببيانات المنصة المخزنة على أجهزة المؤسسة (على سبيل المثال، أجهزة الكمبيوتر المحمول) والوسائط القابلة للإزالة.
يسري هذا المتطلب بغض النظر عن قيامك بمعالجة بيانات المنصة من جهة الخادم أم لا.
إذا طُلب منك تقديم إثبات لهذه الحماية، فاتبع الإرشادات الواردة في تجهيز الإثبات لتجهيز كل من السياسة/الإجراء وإثبات التنفيذ.
ربما تستخدم أحد هذين الخيارين أو كليهما: أ) عناصر التحكم التقنية (على سبيل المثال، تشفير القرص)، أو ب) قواعد/سياسات للحد من مخاطر فقدان البيانات فيما يتعلق ببيانات المنصة التي يتم تخزينها على أجهزة المؤسسة مثل أجهزة الكمبيوتر المحمول والهواتف المحمولة.
قد تتضمن عناصر التحكم التقنية:
قد تتضمن القواعد/السياسات:
تصنّف المؤسسة بيانات المنصة المستمدة من Meta باعتبار أنها "بيانات خاصة" وفقًا لمعيار تصنيف البيانات الخاص بها. قامت المؤسسة بإنشاء إرشادات للتعامل مع البيانات وتُلزم جميع العاملين بفهم هذه السياسات والالتزام بها.
سؤال: هل تقوم بتمكين بروتوكول الأمان TLS 1.2 أو أعلى لكل اتصالات الشبكة التي تمر عبر الشبكات العامة التي يتم نقل بيانات المنصة إليها أو تتصل بها أو تعبر خلالها؟ بالإضافة إلى ذلك، هل تضمن عدم نقل بيانات المنصة مطلقًا عبر الشبكات العامة في شكل غير مشفر (على سبيل المثال، عبر HTTP أو FTP) وعدم استخدام بروتوكولات الأمان SSL بالإصدار 2 وSSL بالإصدار 3 مطلقًا؟
تكون كل بيانات المنصة المنقولة عبر الإنترنت عرضة للوصول إليها بواسطة أي شخص يمكنه مراقبة حركة البيانات على الشبكة. بالتالي يجب حمايتها من خلال التشفير لمنع الجهات غير المُصرح لها من قراءة هذه البيانات.
إذا كنت تعالج بيانات المنصة على الخادم أم لا:
يلخص الجدول التالي سياسة التشفير أثناء الإرسال لأنواع الإرسال المختلفة.
نوع الإرسال | سياسة التشفير أثناء الإرسال |
---|---|
من وإلى أجهزة المستخدمين (الهواتف المحمولة، أجهزة الكمبيوتر، الأجهزة اللوحية، وغيرها) والخادم أو البنية السحابية الأساسية. |
|
من وإلى الخادم أو البنية السحابية الأساسية وأي خادم بعيد، أو بنية سحابية أساسية، أو خدمة تابعة لجهة خارجية (جهة رابعة). | يجب تنفيذ TLS 1.2 أو أعلى |
من وإلى المكونات الموجودة بالكامل داخل مراكز البيانات الخاصة، أو الخادم أو البنية السحابية الأساسية | يوصى بتشفير TLS لكنه ليس إلزاميًا لعمليات نقل بيانات المنصة التي تقع بالكامل داخل شبكة سحابية خاصة |
من وإلى Meta وأي جهاز أو خادم أو بنية سحابية أساسية | خارج نطاق تقييم حماية البيانات - تتحكم Meta في سياسة TLS لعمليات النقل هذه |
إذا طُلب منك تقديم إثبات لهذه الحماية، فاتبع الإرشادات الواردة في تجهيز الإثبات لتجهيز كل من السياسة/الإجراء وإثبات التنفيذ. تُعد من الطرق المباشرة لإنتاج إثبات تنفيذ يوضح تكوين أحد أدوات تسجيل أحداث الويب استخدام أداة Qualys SSL Server Test.
هذا مثال مخرجات من أداة Qualys SSL Server Test. لاحظ التعليقات التوضيحية باللون الأحمر الموجودة في قسم التكوين، والتي تلخّص إصدارات SSL/TLS المدعومة. ملاحظة: يتضمن هذا المثال أول صفحتين فقط ولكن يجب عليك تضمين مخرجات الاختبار بالكامل.
ربما تقوم بحماية بيانات المنصة أثناء الإرسال باستخدام نوع تشفير مختلف عن TLS؛ قد يكون ذلك مقبولاً إذا كانت الطريقة المستخدمة توفر حماية مماثلة. في هذه الحالة، يجب عليك إرسال التفاصيل بشأن التشفير المستخدم إلى Meta لمراجعته:
سؤال: هل تختبر التطبيق والأنظمة لاكتشاف الثغرات الأمنية ومشكلات الأمان مرة على الأقل كل 12 شهرًا؟ (على سبيل المثال، هل تجري اختبار اختراق يدوي؟)
يجب على المطوِّرين إجراء اختبار لاكتشاف الثغرات الأمنية ومشكلات الأمان بشكل استباقي، ومنع حوادث الأمان قبل حدوثها في الوضع المثالي
تسري على كل المطوّرين:
متطلبات إضافية للمطوّرين الذين يعالجون بيانات المنصة على الخادم:
إذا كانت المؤسسة تفكر في إضافة اختبار أمان التطبيق الثابت (SAST) إلى عملية التطوير، فإن المعهد الوطني للمعايير والتقنية يحتفظ بقائمة للأدوات التجارية ومفتوحة المصدر التي قد تجد فيها نقطة بداية مفيدة لاختيار أداة.
إذا طُلب منك تقديم إثبات لهذه الحماية، فاتبع الإرشادات الواردة في تجهيز الإثبات لتجهيز كل من السياسة/الإجراء وإثبات التنفيذ.
إذا كانت المؤسسة تعالج بيانات المنصة في بيئة سحابية أو على الخادم:
يجب أن يقع برنامج السحابة أو الخادم الذي يمكن الوصول إليه من خلال الإنترنت (على سبيل المثال واجهة REST API التي تُستخدم في عملاء الويب والهواتف المحمولة) ضمن نطاق هذا الاختبار كي يكون مقبولاً.
إذا لم تكن المؤسسة تعالج بيانات المنصة في بيئة سحابية أو على الخادم:
اختبار الاختراق - تقوم مؤسسة ما بالتكليف بإجراء اختبار اختراق لبرنامجها الذي يعمل على الخادم والذي يدمج واجهات Meta API ويعالج بيانات المنصة. تكمل الشركة المكلفة بالاختبار إجراء الاختبار وتُصدر خطابًا مختصرًا يشبه الخطاب أدناه. لاحظ التعليقات التوضيحية باللون الأحمر، والتي تشير إلى تاريخ إجراء الاختبار (يجب أن يكون التاريخ خلال آخر 12 شهرًا) وهناك تلخيص لنتائج الثغرات الأمنية الحرجة/عالية الخطورة التي لم يتم حلها عند نهاية الاختبار (أو إعادة الاختبار، إن وجدت). يرجى تنقيح المعلومات الحساسة من التقرير (وتحديدًا، أي خطوات تفصيلية لإعادة إنتاج الثغرة) قبل إرساله.
التحليل الثابت - إذا كنت تستخدم نهج مختلف، على سبيل المثال، أداة اختبار أمان التطبيق الثابت (SAST)، فقم بتصدير النتائج إلى مستند يتضمن تاريخ إجراء هذا الاختبار وقائمة بالنتائج التي تتضمن نوع كل نتيجة وتصنيفها من حيث الخطورة/الأهمية.
مراجعة تكوين السحابة
يستخدم المطوّر NCC Scout Suite باستخدام مجموعة القواعد الافتراضية لموفر خدمة السحابة (في هذه الحالة، AWS) لمراجعة تكوين السحابة لاكتشاف الثغرات الأمنية ومشكلات الأمان. تقوم الأداة بإخراج ملف JSON يحتوي على نتائج التشغيل التفصيلية. في هذا المثال، هناك عدد من المشكلات التي تم تمييز مستوى خطورتها باعتبار أنها "خطرة" وأن على المطوّر مراجعتها وحلها.
يحتوي ملف NCC Scout Suite JSON على تفاصيل حول البيئة السحابية التي تستخدمها ويجب عليك عدم تحميله. وبدلاً من ذلك، قم بفلترة الاستجابات لعرض عدد النتائج حسب خطورتها.
$ python3 scout.py aws –-no-browser 2022-08-22 11:39:38 localhost scout[76981] INFO Saving data to scoutsuite-report/scoutsuite-results/scoutsuite_results_aws-043954759379.js $ cd scoutsuite-report/scoutsuite-results $ tail -n +2 scoutsuite_results_aws-043954750000.js| jq '. | {last_run}' | pbcopy { "last_run": { "ruleset_about": "This ruleset consists of numerous rules that are considered standard by NCC Group. The rules enabled range from violations of well-known security best practices to gaps resulting from less-known security implications of provider-specific mechanisms. Additional rules exist, some of them requiring extra-parameters to be configured, and some of them being applicable to a limited number of users.", "ruleset_name": "default", "run_parameters": { "excluded_regions": [], "regions": [], "services": [], "skipped_services": [] }, "summary": { "acm": { "checked_items": 4, "flagged_items": 2, "max_level": "warning", "resources_count": 2, "rules_count": 2 }, "awslambda": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 0, "rules_count": 0 }, "cloudformation": { "checked_items": 11, "flagged_items": 0, "max_level": "warning", "resources_count": 11, "rules_count": 1 }, "cloudfront": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 0, "rules_count": 3 }, "cloudtrail": { "checked_items": 153, "flagged_items": 4, "max_level": "danger", "resources_count": 17, "rules_count": 9 }, "cloudwatch": { "checked_items": 2, "flagged_items": 0, "max_level": "warning", "resources_count": 2, "rules_count": 1 }, "codebuild": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 0, "rules_count": 0 }, "config": { "checked_items": 17, "flagged_items": 0, "max_level": "warning", "resources_count": 1227, "rules_count": 1 }, "directconnect": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 0, "rules_count": 0 }, "dynamodb": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 1, "rules_count": 0 }, "ec2": { "checked_items": 760, "flagged_items": 108, "max_level": "danger", "resources_count": 44, "rules_count": 28 }, "efs": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 0, "rules_count": 0 }, "elasticache": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 0, "rules_count": 0 }, "elb": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 0, "rules_count": 3 }, "elbv2": { "checked_items": 42, "flagged_items": 4, "max_level": "danger", "resources_count": 0, "rules_count": 5 }, "emr": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 0, "rules_count": 0 }, "iam": { "checked_items": 801, "flagged_items": 27, "max_level": "danger", "resources_count": 87, "rules_count": 37 }, "kms": { "checked_items": 15, "flagged_items": 0, "max_level": "warning", "resources_count": 15, "rules_count": 1 }, "rds": { "checked_items": 1, "flagged_items": 0, "max_level": "warning", "resources_count": 27, "rules_count": 9 }, "redshift": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 0, "rules_count": 6 }, "route53": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 1, "rules_count": 3 }, "s3": { "checked_items": 121, "flagged_items": 34, "max_level": "warning", "resources_count": 7, "rules_count": 18 }, "secretsmanager": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 1, "rules_count": 0 }, "ses": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 0, "rules_count": 4 }, "sns": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 0, "rules_count": 7 }, "sqs": { "checked_items": 0, "flagged_items": 0, "max_level": "warning", "resources_count": 0, "rules_count": 8 }, "vpc": { "checked_items": 271, "flagged_items": 211, "max_level": "warning", "resources_count": 0, "rules_count": 9 } }, "time": "2022-08-22 11:42:25-0400", "version": "5.11.0" } }
يتمثل نهج آخر يمكن للمطوّرين اتباعه لإجراء مراجعة تكوين السحابة في استخدام مجموعة قواعد Amazon Web Services.
# Show that AWS Foundational Security Best Practices are enabled $ aws securityhub get-enabled-standards { "StandardsSubscriptions": [ { "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:043954759379:subscription/aws-foundational-security-best-practices/v/1.0.0", "StandardsArn": "arn:aws:securityhub:us-west-1::standards/aws-foundational-security-best-practices/v/1.0.0", "StandardsStatus": "READY" } ] } # Show that aggregator is configured for a representative region used to process Platform Data $ aws securityhub list-finding-aggregators $ aws securityhub get-finding-aggregator --finding-aggregator-arn '{REPLACE-WITH-FINDING-AGGREGATOR-ARN}' # Demonstrate that the ruleset is running by fetching active findings and counting the number of lines of output $ aws securityhub get-findings --query 'Findings[?RecordState==`ACTIVE`]' --filters '{"GeneratorId":[{"Value": "aws-foundational-security","Comparison":"PREFIX"}]}' --output text | wc -l 4876 # Demonstrate that there are no active critical severity findings $ aws securityhub get-findings --query 'Findings[?Severity.Label==`CRITICAL`] | [?RecordState==`ACTIVE`] | [*][Title, GeneratorId]' --filters '{"GeneratorId":[{"Value": "aws-foundational-security","Comparison":"PREFIX"}]}' []
إذا كنت تقوم بتشغيل برنامج عامل للكشف عن الثغرات الأمنية (VDP)، على سبيل المثال باستخدام منصات BugCrowd أو HackerOne، يمكنك تقديم ذلك كوسيلة حماية بديلة عن اختبار الاختراق أو فحص اكتشاف الثغرات الأمنية. لتبرهن على ذلك، يجب عليك إرسال ما يثبت:
في هذه الحالة، يجب أن يتضمن الإثبات:
سؤال: هل تتم حماية رموز وصول واجهة Meta API والمفاتيح السرية للتطبيقات بكلا الطريقتين التاليتين؟
تحظى المفاتيح السرية للتطبيقات والرموز السرية بأهمية كبيرة لأمان كيفية اتخاذ واجهات Meta API للقرارات بشأن الإجراءات التي يتم السماح بها. إذا تمكنت جهة غير مُصرح لها بالوصول إلى بيانات الاعتماد تلك، فقد تتمكن من استدعاء واجهات Meta API - وانتحال شخصية المطوّر الحقيقي - واتخاذ أي إجراءات منحناها للتطبيق (على سبيل المثال، قراءة بيانات من واجهات Meta API عن مستخدمي التطبيق).
رموز الوصول
المفتاح السري للتطبيق - يجب أن يتحقق أي مما يلي:
إذا طُلب منك تقديم إثبات لهذه الحماية، فاتبع الإرشادات الواردة في تجهيز الإثبات لتجهيز كل من السياسة/الإجراء وإثبات التنفيذ.
قم بتضمين وثائق عن سياسة حماية رموز الوصول لواجهة Meta API والمفتاح السري للتطبيق إذا كان التطبيق يعالج رموز وصول Meta على الخادم، وقم بتضمين إثبات يبرهن على أن وسائل الحماية التي تتبعها (على سبيل المثال، استخدام مخزن، وإثبات أن القيم مخزنة بتنسيق مشفر، وأن التطبيق قد تم تكوينه بحيث يطلب إثباتات المفاتيح السرية للتطبيقات).
احرص على عدم تضمين (أي قم بإزالة) قيم النص العادي لأي مفاتيح سرية أو رموز وصول في الإثبات الذي ترسله.
تستخدم مؤسسة ما AWS Secrets Manager لتخزين البيانات الحساسة بأمان، بما في ذلك المفتاح السري للتطبيق من Meta.
قامت مؤسسة ما بتكوين تطبيق Meta الخاص بها بحيث يطلب إثبات المفتاح السري للتطبيق لاستدعاءات API.
سؤال: هل تختبر الأنظمة والعمليات التي يتم استخدامها للتعامل مع حوادث الأمان (على سبيل المثال، خرق البيانات والهجمات الإلكترونية) مرة واحدة على الأقل كل 12 شهرًا؟
تتعرض كل الشركات لحوادث الأمان عاجلاً أو آجلاً، ولذلك من الضروري أن تخطط المؤسسات مسبقًا وتحدد من يجب عليه القيام بالمهام المختلفة لاحتواء الحادث، والتواصل مع أصحاب المصالح، والتعافي والتعلم مما حدث.
يجب أن تكون لدى المطوّر:
يسري هذا المتطلب بغض النظر عن قيامك بمعالجة بيانات المنصة من جهة الخادم أم لا.
اتبع الإرشادات الواردة في تجهيز الإثبات لتجهيز كل من السياسة/الإجراء وإثبات التنفيذ.
أنشأ أحد المطوّرين خطة شاملة للاستجابة للحوادث استنادًا إلى هذا القالب. تصف هذه الصور جدول المحتويات فقط ولكن يوجد رابط أدناه للقالب الكامل.
اطلع على النسخة الكاملة من قالب خطة الاستجابة للحوادث من Counteractive (بتنسيق docx)
أجرى أحد المطوّرين اختبارًا لخطة الاستجابة للحوادث من خلال تمرين محاكاة ووثق النتيجة استنادًا إلى هذا القالب.
تم تضمين أول صفحتين هنا، ولكن ينبغي عليك إرسال المستند بالكامل.
سؤال: هل تطلب مصادقة متعددة العوامل من أجل الوصول عن بُعد بالنسبة إلى كل حساب يمكنه الوصول إلى بيئة السحابة أو الخادم و/أو الوصول إلى الخدمات التي تستخدمها لنشر أنظمة تخزين بيانات المنصة من Meta وصيانتها ومراقبتها وتشغيلها؟
يتمثل أحد الأساليب الشائعة التي يتبعها المحتالون للوصول إلى البيانات السرية في البدء بالوصول إلى الأدوات التي يستخدمها المطوّر لبناء تطبيقه/نظامه أو تشغيلهما. هناك أدوات متطورة لاختراق الحسابات المحمية بكلمات السر فقط؛ ولذلك فإن المصادقة متعددة العوامل توفر طبقة أمان إضافية للحماية من هذا الخطر.
على نحو يرتبط بمعالجة المؤسسة لبيانات المنصة، يجب حماية الوصول عن بُعد إلى هذه الأدوات من خلال المصادقة متعددة العوامل (أي عدم الاكتفاء بكلمة السر فقط):
تحديدًا، يجب تشغيل المصادقة متعددة العوامل أو وسيلة حماية بديلة مقبولة لما يلي:
فيما يتعلق بتنفيذ المصادقة متعددة العوامل:
إذا طُلب منك تقديم إثبات لهذه الحماية، فاتبع الإرشادات الواردة في تجهيز الإثبات لتجهيز كل من السياسة/الإجراء وإثبات التنفيذ.
تستخدم إحدى المؤسسات AzureAD كحل تسجيل دخول موحد. تنص السياسة على ضرورة استخدام المصادقة متعددة العوامل.
ومن ثم يتم ربط السياسة بالتطبيقات السحابية التي تنطبق عليها. من خلال استخدام هذا النهج، يجب أن يعرض الإثبات قسم العناصر المحددة بالكامل لتوضيح التطبيقات السحابية التي تتطلب المصادقة متعددة العوامل.
تتطلب هذه القاعدة المصادقة متعددة العوامل لكل عمليات تسجيل الدخول.
يعتبر ذلك مثالاً على سياسة AWS IAM تتيح تكوين المصادقة متعددة العوامل وتمنع الإجراءات الأخرى في حالة عدم وجود المصادقة متعددة العوامل.
قامت مؤسسة بتكوين مصادقة GitHub بحيث تطلب المصادقة متعددة العوامل لجميع الأشخاص في المؤسسة.
سؤال: هل لديك نظام لصيانة الحسابات (تعيين صلاحيات الوصول والامتيازات وإلغائها ومراجعتها)؟
يعتبر اتباع نظام جيد لإدارة الحسابات جزءًا مهمًا من جهود منع استخدام الحسابات بشكل غير مُصرح به للوصول إلى بيانات المنصة. وبوجه خاص، يجب على المطوّرين التأكد من إلغاء الوصول إلى الموارد أو الأنظمة عند عدم الحاجة.
يسري هذا المتطلب بغض النظر عن قيامك بمعالجة بيانات المنصة من جهة الخادم أم لا.
اتبع الإرشادات الواردة في تجهيز الإثبات لتجهيز كل من السياسة/الإجراء وإثبات التنفيذ.
السياسة/الإجراء - أنشأ أحد المطوّرين معيار لإدارة دورة حياة الوصول يتضمن إجراءات لمنح صلاحية الوصول ومراجعتها وإلغائها.
يستخدم أحد المطوّرين Workday كمصدر موثوق لبيانات الموارد البشرية، بما في ذلك الحالة الوظيفية الحالية. يستخدم هذا المطوّر Google Cloud Identity كموفر خدمات هوية (IdP) لإدارة حسابات المستخدمين ومنح صلاحية الوصول للأدوات وأنظمة المعلومات.
يرسل أحد المطوّرين ما يثبت إلغاء صلاحية وصول الموظفين الذين غادروا المؤسسة من خلال إرسال تقرير يوضح أنه قد تم إعداد تقرير تسوية حديث (أي خلال آخر 12 شهرًا) يظهر عدم وجود حسابات مستخدمين نشطة في Google Cloud Identity للأشخاص غير المدرجين في قائمة الموظفين النشطين وفقًا لتقرير Workday عن الموظفين الحاليين.
يستخدم أحد المطوّرين Google Cloud Identity كموفر خدمات هوية (IdP) لإدارة حسابات المستخدمين ومنح صلاحية الوصول للأدوات وأنظمة المعلومات.
يرسل أحد المطوّرين ما يثبت إلغاء صلاحية الوصول عندما لم تعد تُستخدم (على سبيل المثال عدم تسجيل الدخول خلال آخر 6 أشهر) من خلال إرسال إثبات من دليل المستخدمين مرتب حسب آخر تسجيل دخول ليبرهن على عدم وجود حسابات مستخدمين نشطة إذا كان تاريخ آخر تسجيل دخول أقدم من ذلك.
يستخدم أحد المطوّرين أداة تسجيل دخول موحد (SSO) لإدارة الهوية ومنح صلاحية الوصول إلى الأدوات وأنظمة المعلومات. قام المطوّر بتكوين GitHub ليطلب المصادقة من خلال تسجيل الدخول الموحد.
سؤال: هل تقوم باتباع نظام للحفاظ على تحديث رمز النظام وبيئاته، بما في ذلك الخوادم والأجهزة الافتراضية والتوزيعات، والمكتبات، والحِزم، وبرامج الحماية من الفيروسات؟
يتم تحديث مكونات البرامج أو تصحيحها بشكل دوري لحل الثغرات الأمنية، وفي النهاية ستصل هذه المكونات إلى نهاية عمرها الافتراضي بمجرد توقف دعمها. يجب على المطوّرين الذين يقومون بإعداد حزمة من هذه المكونات أو يعتمدون عليها الحصول على آخر التحديثات لتجنب تشغيل برامج تحتوى على ثغرات أمنية معروفة.
بالنسبة إلى مكونات البرامج التالية، حسب الاقتضاء، يجب أن يكون لديك طريقة محددة وقابلة للتكرار لتحديد التصحيحات المتاحة التي تعمل على حل الثغرات الأمنية، وتحديد الأولويات استنادًا إلى المخاطر، وتطبيق التصحيحات كنشاط مستمر:
لا تتطلب Meta استخدام أي أداة بعينها لهذه النشاطات. من الشائع أن تستخدم المؤسسة طرقًا مختلفة للحفاظ على تحديث أنواع البرامج المختلفة بصفة دائمة (على سبيل المثال، المكتبات التي تضمينها مع التطبيق في مقابل تحديثات أنظمة التشغيل لأجهزة الكمبيوتر المحمولة للموظفين).
ينطبق هذا المتطلب بغض النظر عن طريقة الاستضافة (على سبيل المثال، الواجهة الخلفية كخدمة (BaaS) أو المنصة كخدمة (PaaS) أو البنية الأساسية كخدمة (IaaS) أو الاستضافة الذاتية أو الاستضافة المختلطة)، على الرغم من اختلاف مجموعة المكونات التي سيتعين عليك الحفاظ عليها بقائها محدّثة بصفة دائمة
يوضح المخطط التالي المواضع التي قد يكون التصحيح فيها مطلوبًا لأنواع الهياكل المختلفة.
إذا طُلب منك تقديم إثبات لهذه الحماية، فاتبع الإرشادات الواردة في تجهيز الإثبات لتجهيز كل من السياسة/الإجراء وإثبات التنفيذ.
ابدأ بتحديد أنواع البرامج داخل النطاق ضمن البيئية، على سبيل المثال، المكتبات ومجموعات SDK والحِزم وصور الأجهزة الافتراضية وحاويات التطبيقات وأنظمة التشغيل والمتصفحات والتطبيقات الأخرى التي يستخدمها الموظفون/المساهمون.
يمكن أن يكون لديك أداة واحدة أو أكثر تستخدمها من أجل النشاطات التالية:
Snyk لتطبيق NodeJS - يستخدم المطوّر واجهة سطر الأوامر Synk لتحديد التبعيات المصنّفة إلى حزم التابعة لجهات خارجية والتي تحتوي على ثغرات أمنية معروفة ويتم تعيين الأولوية استنادًا إلى مدى خطورة تلك الثغرات الأمنية.
يستخدم المطوّر تدقيق NPM للبحث عن الثغرات الأمنية في التبعيات المستخدمة في تطبيق Node. تعرض صورة المثال أدناه عدة ثغرات أمنية شديدة الخطورة تحتاج إلى تصحيح.
يستخدم المطوّر Trivy للعثور على الثغرات الأمنية في صورة جهاز. تعرض صورة المثال أدناه ثغرات أمنية شديدة الخطورة في المكتبات المضمّنة في هذه الصورة تحتاج إلى تصحيح.
مطوّر يستخدم خدمات تحديث Windows Server (WSUS) لإدارة مجموعة خوادمه وأجهزة الكمبيوتر/أجهزة الكمبيوتر المحمولة التي يستخدمها. تعرض صورة المثال أدناه طريقة عرض المسؤول لأداة WSUS، التي تتيح إمكانية مراجعة تحديثات Windows والموافقة عليها ونشرها.
دون وجود ملفات سجلات يمكن الاعتماد عليها، قد يكون من الصعب أو حتى من المستحيل أن يتمكن المطوّر من اكتشاف محاولات الوصول غير المصرّح بها إلى بيانات المنصة.
إذا كنت تقوم بمعالجة بيانات المنصة على الخادم، فإنك ضمن هذه البيئة:
إذا طُلب منك تحميل إثبات، يجب أن يثبت ما يلي:
يُعد فهم كيفية توقع معالجة بيانات المنصة ثم مراقبة المعالجة الفعلية طريقة مهمة بالنسبة إلى المؤسسة للتأكد من أن بيانات المنصة تُستخدم فقط للأغراض المقصودة
إذا كنت تقوم بمعالجة بيانات المنصة على الخادم، فإنك ضمن بيئة الخادم هذه، يجب عليك القيام بما يلي:
إذا طُلب منك تقديم إثبات لهذه الحماية، فاتبع الإرشادات الواردة في تجهيز الإثبات لتجهيز كل من السياسة/الإجراء وإثبات التنفيذ.
يجب عليك توفير إثبات لما يلي:
من غير المنطقي أن يتم الاعتماد على البشر في مراجعة وتحديد السلوكيات غير المتوقعة في نظام حديث يمكن الوصول إليه من خلال الإنترنت. وبدلاً من ذلك، توجد أدوات قادرة على استيعاب ملفات السجلات والإشارات الأخرى لإصدار تنبيهات تتطلب القيام بالمزيد من التحقيق من خلال الأشخاص.
إذا كنت تقوم بمعالجة بيانات المنصة على الخادم، فإنك ضمن بيئة الخادم هذه، يجب عليك القيام بما يلي:
يجب على المطوّر عادة تبنّي استخدام أداة إدارة الأحداث والمعلومات المتعلقة بالأمان (SIEM) لهذا الغرض، على سبيل المثال:
يجب عليك تقديم إثبات يؤكد أن مصادر الإشارات ذات الصلة يتم توجيهها إلى الأداة التي يقومون باختيارها، وأنه تم تكوين قواعد التشغيل أو التنبيهات، وإثبات أن التنبيهات يتم توجيهها إلى الأشخاص المسؤولين عن المتابعة، وأخيرًا أنه توجد عملية يتم من خلالها تنقيح التنبيهات بشكل دوري (على سبيل المثال، من خلال المراجعة الشهرية ودورات التحديث).
جهة خارجية (ثالثة) - في مصطلحات إدارة المخاطر، يشير مصطلح "جهة خارجية" إلى المطوّرين على منصة Meta (الجهة الأساسية (الأولى) هي Meta نفسها؛ في حين تشير الجهة الفرعية (الثانية) إلى الأشخاص الذين يستخدمون منتجات Meta)
جهة تابعة (رابعة) - في مصطلحات إدارة المخاطر، يشير مصطلح "جهة تابعة" إلى الشركات التي يعتمد عليها المطوّرون لتزويدهم بخدمات تعمل تمكين نشاطهم التجاري (تشير الجهة الأساسية إلى Meta، والجهة الفرعية إلى مستخدمي Meta، والجهة الخارجية إلى المطوّرين على منصة Meta).رمز الوصول - بيانات اعتماد، مثل كلمة السر، تتيح للبرامج استدعاء واجهة API لاتخاذ إجراء ما (على سبيل المثال: قراءة البيانات من الملف الشخصي للمستخدم).
خدمات Amazon على الويب (AWS) - مجموعة خدمات الكمبيوتر السحابية من Amazon
معرف على مستوى التطبيق (ASID) - معرف فريد تقوم Meta بإنشائه عندما يختار شخص ما استخدام أحد التطبيقات. وتساعد المعرفات على مستوى التطبيقات في تحسين خصوصية المستخدمين من خلال زيادة درجة صعوبة ربط مجموعات البيانات بين المستخدمين على مستوى التطبيقات، نظرًا لأن المستخدم الذي يستخدم تطبيقين سيكون لديه معرفات على مستوى التطبيقات مختلفة في كل تطبيق.
مفتاح سري للتطبيق - مفتاح سري مشترك توفره شركة Meta للمطوّرين عبر لوحة معلومات التطبيق. تسمح حيازة المفتاح السري للتطبيق للبرنامج باتخاذ بعض الإجراءات عبر واجهة Graph API، لذلك يحتاج المطوّرون إلى ضرورة عدم تمكن الأطراف غير المصرح لها من الوصول إلى المفتاح السري للتطبيق.
اختراق التطبيق - في حالة تمكّن محتال ضار من اكتساب صلاحية وصول غير مصرح بها إلى شبكة داخلية لمؤسسة ما من خلال تكوين غير صحيح أو ثغرة أمنية في التطبيق (على سبيل المثال: ثغرة برنامج أمنية في تطبيق ويب)، يُطلق على ذلك اختراق التطبيق. ويمكن التغلب على اختراق التطبيق من خلال إجراء اختبار اختراق التطبيق. يمكنك أيضًا الاطلاع على اختراق الشبكة.
حاوية التطبيق - تضم الحاوية الرمز البرمجي والتبعيات ذات الصلة حتى يتم تشغيل التطبيق على مختلف أنواع الخوادم (على سبيل المثال: الخوادم التي تعمل بأنظمة تشغيل مختلفة مثل Linux أو Windows Server). سيقوم المطوّر بإنشاء صورة حاوية تضم تطبيقه. ويستضيف (يشغّل) محرك حاوية التطبيق أو وقت التشغيل صورة الحاوية.
تشفير التطبيق - طريقة لحماية البيانات حيث تقوم برامج التطبيقات نفسها بإجراء عمليات التشفير وفك التشفير. في المقابل، يقوم بروتوكول أمان طبقة النقل (TLS) بتشفير البيانات أثناء النقل بسلاسة عندما يقوم تطبيق ما بإنشاء اتصال آمن مع خادم بعيد (على سبيل المثال، باستخدام HTTPS) ويقدم موفرو الخدمات السحابية خدمات لتشفير البيانات بشفافية في حالة السكون.
واجهة برمجة التطبيقات (API) - تتيح لجهازي كمبيوتر التحدث والاتصال فيما بينهما عبر شبكة، على سبيل المثال قيام تطبيق هواتف محمولة باستدعاء بيانات طقس اليوم لموقع معين من نظام مركزي للتنبؤ بالطقس.
إثبات المفتاح السري للتطبيق - طبقة أمان إضافية لعمليات استدعاء واجهة API إلى Meta حيث يقوم المطوّر بإنشاء معلمة (إثبات المفتاح السري للتطبيق) توضح أنه يملك المفتاح السري للتطبيق. ويشير إثبات المفتاح السري للتطبيق إلى منتج لوظيفة تجزئة (والتي يُطلق عليها أيضًا وظيفة أحادية الاتجاه) استنادًا إلى المفتاح السري للتطبيق ورمز الوصول. يؤدي تكوين التطبيق لطلب إثباتات المفاتيح السرية للتطبيقات أثناء استدعاءات واجهة Graph API إلى الحد من الضرر المحتمل الناتج عن خرق رموز وصول المستخدمين، نظرًا لأنه لا يمكن استخدام رموز الوصول هذه دون معلمة إثبات المفتاح السري للتطبيق الإضافية.
الواجهة الخلفية كخدمة (BaaS) - نمط من الحوسبة السحابية يوفر مجموعة من الإمكانات الخاصة بالخادم لمطوّر التطبيق حيث يمكن للمطوّر التركيز على بناء الواجهة الأمامية (أي، جزء التطبيق الذي يتفاعل معه المستخدمون). تشبه حلول الواجهة الخلفية كخدمة (BaaS) حلول المنصة كخدمة (PaaS)، بالإضافية إلى أنها تضيف خدمات مثل مصادقة المستخدمين والإشعارات المباشرة على الهواتف المحمولة. على سبيل المثال، هذه بعض منتجات "الواجهة الخلفية كخدمة" الشائعة: AWS Amplify وتطبيق Azure للهواتف المحمولة وFirebase وMongoDB Switch.
نص مشفر - النص المشفر عبارة عن مرادف للبيانات المشفرة، ويشير إلى الاسم الذي تم منحه للبيانات التي تم تعيينها إلى وضع عدم القراءة عبر خوارزمية تشفير ما. ونقيض النص المشفر هو النص العادي.
جانب العميل - يتفاعل الأشخاص عادةً مع الخدمات التي يمكن الوصول إليها عبر الإنترنت من خلال فتح موقع ويب في متصفح أو من خلال تشغيل تطبيق هواتف محمولة على هاتف أو جهاز لوحي. تتم الإشارة إلى تطبيقات المتصفح أو الهواتف المحمولة كبرامج عميلة محلية أو جانب العميل. وترسل البرامج العميلة طلبات من أجهزة كمبيوتر بعيدة (خوادم) عبر الإنترنت.
حوسبة سحابية - تشير إلى أحد أنماط إدارة أجهزة كمبيوتر الخادم والشبكات ومساحات التخزين حيث ليس من المفترض أن تشغر المؤسسة بالقلق تجاه البيئة المادية (أي، مركز بيانات مليء بحوامل الخوادم وكابلات الشبكات). وبدلاً من ذلك، يمكن للمؤسسة توفير هذه الأصول حسب الطلب وسداد قيمة الخدمات التي تستفيد منها.
تكوين الخدمة السحابية - مجموعة خيارات الحوسبة السحابية التي قامت بتعيينها المؤسسة فيما يتعلق باستخدامها لموفر خدمة سحابية يقوم بتشغيل بعض البرامج. تتضمن أمثلة تكوين الخدمة السحابية أنواع اتصالات الشبكة المسموح بها أو المحظورة، ومكان كتابة ملفات السجل ومدة الاحتفاظ بها، ومجموعة المستخدمين المصرح لهم بإجراء تغييرات على تكوين الخدمة السحابية.
عناصر التحكم البديلة - عنصر تحكم أمني يختلف عن مجموعة المتطلبات الأساسية ولكنه يهدف إلى توفير حماية مماثلة ضد المخاطر.
قاعدة البيانات - برامج تتيح إمكانية تخزين البيانات العشوائية وقراءتها وتحديثها وحذفها. يمكن تشغيل قواعد البيانات على البرامج العميلة على الخوادم. عادةً ما تقوم المؤسسات التي تندمج مع منصة Meta بتخزين البيانات التي تقوم باستدعائها من واجهة Graph API في قاعدة بيانات تقوم بتشغيل الخادم.
فك التشفير - عميلة يتم من خلالها إعادة تحويل البيانات المشفرة إلى تنسيقها الأصلي. بمعنى آخر، يتم من خلال فك التشفير تغيير النص المشفر إلى نص عادي.
تشفير - عملية يتم من خلالها تحويل البيانات إلى تنسيق لا يمكن استخدامه إلى أي تنسيق لا يمكن فك تشفيره. بمعنى آخر، يتم من خلال التشفير تغيير النص العادي إلى نص مشفر.
التشفير في حالة السكون - بيانات تمت حمايتها باستخدام التشفير عند الكتابة إلى مساحة تخزين دائمة (على سبيل المثال: محرك أقراص). يوفر التشفير في حالة السكون طبقة حماية إضافية ضد الوصول غير المصرح به لأن المحتال القادر على قراءة الملفات الأولية على جهاز التخزين سيرى نصًا مشفرًا ولن يكون قادرًا على فك تشفيره ما لم يتمكن أيضًا من الوصول إلى مفتاح فك التشفير.
التشفير أثناء الإرسال - بيانات تمت حمايتها باستخدام التشفير عند إرسالها عبر شبكة. يوفر التشفير أثناء الإرسال الحماية ضد التنصت على طول مسار الشبكة نظرًا لأن المحتال القادر على قراءة حزم بيانات الشبكة سيرى نصًا مشفرًا ولن يكون قادرًا على فك تشفيره ما لم يتمكن أيضًا من الوصول إلى مفتاح فك التشفير.
برنامج توقف استخدامه (EOL) - عندما تختار مؤسسة إيقاف الدعم (على سبيل المثال: إنشاء ملفات تصحيح لحل الثغرات الأمنية) لمنتج برمجي، يتم اعتبار هذا البرنامج قد وصل إلى نهاية عمره الافتراضي. ونتيجة لعدم صيانة هذا البرنامج، يصبح من الخطر تمامًا تشغيل أي برنامج وصل إلى نهاية عمره الافتراضي.
منصة Google السحابية (GCP) - مجموعة خدمات الحوسبة السحابية من Google. واجهة Graph API - الطريقة الأساسية تتيح للتطبيقات القراءة والكتابة إلى مخطط التواصل الاجتماعي من Meta. تتفاعل جميع مجموعات Meta SDK ومنتجات Meta مع واجهة Graph API بطريقة ما.
وظيفة التجزئة - وظيفة التشفير التي تسجل أي بيانات كمدخلات وتقوم بإخراج رمز برمجي قصير لا يمكن إعادته إلى المدخلات الأصلية. في التشفير، يتم استخدام وظائف التجزئة لحماية بيانات مثل كلمات السر - بدلاً من تخزين كلمة سر المستخدم بنص عادي يمكن سرقته، يتم تحويل كلمات السر أولاً باستخدام وظيفة تجزئة، ثم تخزينها. وبعد ذلك، لتأكيد أن المستخدم أدخل كلمة السر الصحيحة، سيستخدم النظام نفس وظيفة التجزئة لتحويل المدخلات ومقارنة التجزئة الناتجة بالقيمة المُخزنة. كما يُطلق عليها وظيفة أحادية الاتجاه بما أنه لا يمكن إعادة تجزئة المخرجات إلى المدخلات الأصلية.
بيئة مستضافة - تشير إلى مجموعة من الخوادم البعيدة والشبكات وأجهزة التخزين التي تقوم المؤسسة بتشغيلها في مركز البيانات لديها أو داخل مركز بيانات في موقع مشترك (مركز تنظيم) مع عملاء آخرين. وهذا الترتيب غير شائع نسبيًا في العصر الحديث حيث أصبحت الحوسبة السحابية أكثر شيوعًا.
موفر بيانات المستخدمين (IdP) - خدمة سحابية يتم استخدامها لإدارة الهويات الرقمية بشكل مركزي ومصادقة المستخدمين. وعادةً ما تقوم المؤسسات التي تستعين بموفر بيانات المستخدمين بتكوين التطبيقات السحابية للاعتماد على موفر بيانات المستخدمين لمصادقة المستخدمين. ويمكن للمؤسسة بعد ذلك إدارة المستخدمين عن طريق إنشاء تطبيقات محددة ومنح الوصول إليها وتعطيل حسابات المستخدمين بشكل مركزي داخل موفر بيانات المستخدمين بدلاً من الاضطرار إلى تكرار ذلك في كل تطبيق سحابي.
إدارة الهوية والوصول (IAM) - يشير المصطلح إلى فئة الأدوات والعمليات التي يتم استخدامها لإدارة الحسابات ومنح الوصول إلى الأنظمة.
البنية الأساسية كخدمة (IaaS) - نهج حوسبة سحابية يتيح للعملاء إمكانية تكوين خدمات الحوسبة والتخزين والشبكات دون تحمّل المسؤولية عن الأصول المادية نفسها (على سبيل المثال، إدارة مركز بيانات مليء بالخوادم وأجهزة الشبكة ومصفوفات التخزين). مقارنةً بحلول المنصة كخدمة (PaaS)، تمنح البنية الأساسية كخدمة (IaaS) المؤسسة المزيد من التحكم في تكوين أصولها السحابية لكن على حساب المزيد من التعقيد لإدارة هذه الأصول. على سبيل المثال، هذه بعض منتجات "البنية الأساسية كخدمة" الشائعة: AWS EC2 وMicrosoft Azure IaaS وGoogle Compute Engine.
مكتبة - عناصر أساسية لبرامج موجودة مسبقًا عادةً من شركة أو مطوّر خارجي، يتم استخدامها لمعالجة مهام معينة داخل نظام أو تطبيق مطوّر آخر. تعمل المكتبات على تبسيط عملية تطوير التطبيق حيث لا يتعين على المطوّر البدء من الصفر مع وجود المكتبة بالفعل لأداء وظيفة معينة. ومع ذلك، يمكن أن تنطوي المكتبات على ثغرات أمنية - أو يمكن أن تتضمن هي نفسها مكتبات إضافية بها ثغرات أمنية - لذلك يحتاج المطوّرون الذين يستخدمون المكتبات كجزء من تطبيقاتهم إلى معرفة المكتبات قيد الاستخدام وتحديثها على مدار الوقت.
برنامج هواتف محمولة أو تطبيق هواتف محمولة - تطبيق يقوم الشخص بتثبيته على هاتف أو جهاز لوحي من متجر تطبيقات هواتف محمولة (على سبيل المثال: iOS App Store أو Google Play Store). من الشائع في برامج الهواتف المحمولة التواصل عبر الإنترنت مع واجهة REST API الخاصة بالمؤسسة وقد تتواصل البرامج أيضًا مع أطراف أخرى (على سبيل المثال، بواجهة Graph API عبر Facebook SDK لنظام Android).
مصادقة متعددة العوامل (MFA) - نهج مصادقة يتطلب أكثر من عامل واحد للحصول على صلاحية وصول إلى تطبيق أو نظام. على عكس المصادقة أحادية العوامل التي تعتمد على كلمة سر فقط لمصادقة المستخدم، عادةً ما تتطلب المصادقة متعددة العوامل كلمة سر بالإضافة إلى عنصر أو أكثر من هذه العناصر: رمز يتم إرساله عبر البريد الإلكتروني أو رسالة SMS أو رمز من تطبيق مصادقة أو مسح بيانات حيوية أو مفتاح أمان. تعمل المصادقة متعددة العوامل على حماية عمليات الاستيلاء على الحساب من خلال زيادة درجة الصعوبة على المحتالين غير المصرح لهم بالدخول إلى حساب ما، على سبيل المثال، من خلال المحاولة المتكررة لتسجيل الدخول إلى حساب باستخدام عنوان بريد إلكتروني معروف وكلمات سر شائعة لحين تحقيق النجاح.
برامج أصلية - تتم الإشارة إلى التطبيقات التي يتم تنزيلها وتثبيتها على أجهزة الكمبيوتر المحمول أو الأجهزة المحمولة على أنها برامج أصلية (على سبيل المثال تطبيق فيسبوك لنظام iOS). وعلى العكس من ذلك، تتم الإشارة إلى التطبيق الذي يتم تشغيله داخل متصفح على أنه تطبيق ويب (على سبيل المثال، فتح فيسبوك باستخدام متصفح Chrome).
اختراق الشبكة - في حالة تمكّن محتال ضار من اكتساب صلاحية وصول غير مصرح بها إلى شبكة داخلية لمؤسسة ما من خلال تكوين غير صحيح أو ثغرة أمنية في الشبكة نفسها، يُطلق على ذلك اختراق الشبكة. ويتم الدفاع ضد اختراق الشبكة من خلال إجراء فحص للشبكة لتحديد التكوينات غير الصحيحة والثغرات الأمنية في الشبكة عبر الإنترنت. راجع أيضًا اختراق التطبيق.
فحص الشبكة - عملية ضمن إدارة الأزمات تستخدم البرامج من أجل ما يلي: (1) تحديد الخوادم النشطة على شبكة ما ولاتي ستستجيب للاتصالات عن بُعد، ثم (2) معرفة ما إذا كان أي من هذه الخوادم يقوم بتشغيل إصدارات قديمة من البرامج المعروف أنها معرضة لثغرة أو أكثر من الثغرات الأمنية. يمكن أن تستخدم المؤسسة عملية فحص الشبكة بشكل دوري للتأكد من عدم وجود منافذ مفتوحة غير متوقعة على محيط الشبكة، على سبيل المثال.
مدير حزم العُقد (NPM) - أداة يتم استخدامها بواسطة مطوّري JavaScript لتسريع التطوير من خلال السماح بتضمين الحزم المُنشأة مسبقًا في نظام أو تطبيق المطوّر. وتتضمن أداة مدير حزم العُقد ميزات لتدقيق مجموعة الحزم المستخدمة بواسطة أحد التطبيقات وتحديد الحزم التي تتضمن ثغرات أمنية معروفة.
حاويات تخزين الكائنات - نوع من التخزين الدائم في السحابة يعمل تسهيل الأمر على المؤسسات لتخزين الملفات في مساحة تخزين دائمة، بما في ذلك الملفات الكبيرة جدًا، دون الحاجة إلى القلق بشأن تطوير الأصول المادية مثل مصفوفات التخزين أو كيفية إجراء نسخ احتياطي لهذه الملفات لضمان عدم فقدانها في حالة وقوع كارثة مثل حريق أو فيضان.
نظام تشغيل - البرنامج الذي يتم تشغيله على جهاز كمبيوتر أو جهاز محمول يتيح للتطبيقات إمكانية تشغيل واستخدام معالج وذاكرة ومساحة تخزين وموارد شبكة هذا الجهاز. على سبيل المثال، Microsoft’s Windows وApple’s macOS أو iOS وLinux.
عضو المؤسسة - شخص لديه دور ومسؤولية داخل مؤسسة ما، على سبيل المثال موظف أو مقاول أو عامل مؤقت أو متدرب داخلي أو متطوع.
جهاز المؤسسة - جهاز كمبيوتر أو جهاز محمول يتم استخدامه بواسطة أحد أعضاء المؤسسة في سياق تنفيذ أعمال للمؤسسة.
شرط المنصة 6.أ.1 - يشير إلى قسم شروط منصة Meta (6) العنوان (أ) الفقرة (1)، والذي يوضح التزامات مطوّري المنصة المرتبطة بأمان البيانات.
حزمة - مرادف للمكتبة
تصحيح - تحديثات البرامج التي تعمل على حل الثغرات الأمنية أو إصلاح الأخطاء أو إضافة وظائف جديدة. يتم تصحيح جميع أنواع البرامج، بما في ذلك أنظمة التشغيل والحاويات والمكتبات ومجموعات SDK.
اختبار الاختراق - هجوم محاكى ضد تطبيق أو نظام حيث يحاول المُختبِر العثور على ثغرات أمنية في الرمز البرمجي أو التكوين الذي يمكن استغلاله بواسطة محتال غير مصرح له. سيستخدم مختبرو الاختراق أدوات مماثلة لمجرمي الإنترنت لإجراء الاستطلاع والفحص بحثًا عن نقاط الضعف المحتملة واختبار الثغرات الأمنية التي يمكن استخدامها للحصول على صلاحية وصول غير مصرح بها. في نهاية اختبار الاختراق، سيقوم المُختبِر بإنشاء تقرير يوضح النتائج جنبًا إلى جنب مع خطورة كل منها، وتكون المؤسسة التي تقوم بصيانة البرنامج مسؤولة عن إعداد إصلاحات لحل مشكلة الثغرات الأمنية.
نص عادي - يشير النص العادي، كمرادف للبيانات التي يتم فك تشفيرها، إلى الاسم الذي تم منحه للبيانات التي لم تتم حمايتها من خلال التشفير. المنصة كخدمة (PaaS) - نهج الحوسبة السحابية الذي يقوم من خلاله العميل بنشر تطبيق في منصة تُدار بواسطة موفر الخدمة السحابية. مقارنةً بحلول البنية التحتية كخدمة (IaaS)، تتميز المنصة كخدمة (PaaS) بأنها أكثر بساطة للعملاء على مستوى الإدارة حيث لا تتم إدارة الأصول المادية فقط (على سبيل المثال: الخوادم وأجهزة التخزين وأجهزة الشبكة) بواسطة مضيف الخدمة السحابية لكن أيضًا نظام التشغيل وحاوية التطبيق التي يتم تشغيل تطبيق العميل عليها. على سبيل المثال، هذه بعض منتجات "المنصة كخدمة" الشائعة: AWS Elastic Beanstalk وGoogle App Engine وForce.com.
منفذ - عندما يتصل البرنامج العميل بخادم عبر الإنترنت، يتضمن العنوان الوجهة جزأين: (1) عنوان بروتوكول الإنترنت (IP) للخادم و(2) رقم المنفذ على ذلك الخادم الذي سيستجيب له تطبيق معين. تستخدم البروتوكولات الشائعة منافذ محجوزة (على سبيل المثال، يستخدم HTTPS منفذ 443) ولكن يمكن للمطوّر استخدام منافذ مخصصة لاتصالات الشبكة إذا أراد ذلك.
واجهة REST API - أسلوب معتمَد على نطاق واسع لبناء خدمات يمكن الوصول إليها عبر الويب حيث يتصل البرنامج العميل والخادم باستخدام بروتوكول HTTP. قد يستضيف المطوّر على منصة Meta واجهة REST API على نطاق فرعي مثل api.example.com الذي يقوم تطبيق الهواتف المحمولة الخاص به بإرسال واستقبال بيانات المنصة إليه/منه.
بروتوكول النقل الآمن (SSH) - نظام اتصالات يسمح للمسؤولين بتسجيل الدخول عن بُعد إلى الخوادم وتشغيل البرامج على تلك الخوادم. وتتم الإشارة إليه على أنه آمن نظرًا لأن الاتصالات بين البرنامج العميل والخادم محمية ضد التنصت على عكس البروتوكولات السابقة مثل Telnet. ويُطلق عليه أيضًا اسم بروتوكول النقل الآمن عبر المنافذ.
بروتوكول طبقة المنافذ الآمنة (SSL) - إصدار قديم وغير آمن من التشفير أثناء الإرسال. يُطلق على الإصدار الآمن الحديث اسم بروتوكول طبقة المقابس الآمنة (TLS).
خادم - جهاز كمبيوتر يوفر خدمات عن بُعد عبر شبكة ما. تتصل المتصفحات وتطبيقات الهواتف المحمولة بالخوادم عبر الإنترنت.
الحوسبة عديمة الخادم - نمط من الحوسبة السحابية يدير فيها مضيف الخدمة السحابية البنية الأساسية المادية ونظام تشغيل الخادم والحاوية. ولا يكون المطوّر مسؤولاً إلا عن الرمز التعليمي المخصص والمكتبات المقترنة فقط مع تكوين الخدمة السحابية.
جانب الخادم - تتم الإشارة إلى البيانات أو العمليات الحسابية على الجانب الآخر من اتصال الشبكة (على سبيل المثال، على خادم) على أنها جانب الخادم. في المقابل، تتم الإشارة إلى البيانات أو العمليات الحسابية الموجودة على جهاز محلي مثل الكمبيوتر المحمول أو الجهاز المحمول على أنها جانب العميل.
تسجيل الدخول الموحد (SSO) - ترتيب تعتمد فيه التطبيقات على دليل مركزي للمستخدمين (أي، موفر بيانات مستخدمين) لمصادقة المستخدمين. وبالإضافة إلى إعداد مركزية حساب المستخدم وإدارة الوصول إلى التطبيق للمؤسسة، يستفيد المستخدمون من خلال امتلاك مجموعة واحدة من بيانات الاعتماد بدلاً من مطالبة المستخدمين بالاحتفاظ ببيانات اعتماد مختلفة (على سبيل المثال، اسم المستخدم وكلمة السر) لكل تطبيق مختلف.
مجموعة أدوات تطوير البرامج (SDK) - عنصر برمجي أساسي يمكن للمطوّر استخدامه لتبسيط عملية التطوير لغرض معين. على سبيل المثال، تقوم Meta بإنشاء وصيانة مجموعات SDK التي تبسط استخدام واجهة Graph API لمطوّري iOS وAndroid. وعلى غرار المكتبة، يحتاج المطوّرون الذين يستخدمون مجموعات SDK في تطبيقاتهم إلى تحديثها بمرور الوقت.
البرمجيات كخدمة (SaaS) - تتيح للعملاء استخدام التطبيقات السحابية عبر الإنترنت. وعلى عكس PaaS أو IaaS، لا ينشر عميل تطبيق SaaS رمزًا برمجيًا مخصصًا ولا يتحمل مسؤولية تكوين تطبيق SaaS أو ترقيته أو تصحيحه حيث تقع كل هذه الأمور على عاتق مورّد برامج SaaS. على سبيل المثال، هذه بعض منتجات "البرمجيات كخدمة" الشائعة: Dopbox وMailChip وSalesforce وSlack.
تحليل الرموز البرمجية - راجع اختبار أمان التطبيق الثابت
اختبار أمان التطبيق الثابت (SAST) - نهج للعثور على الثغرات الأمنية في البرامج عن طريق تشغيل أداة متخصصة لاختبار الرمز البرمجي المصدر. ستحدد أداة اختبار أمان التطبيق الثابت (SAST) الثغرات الأمنية المحتملة، مثل تلك المدرجة في مشروع OWASP Top 10، ومن ثم يكون المطوّر مسؤولاً عن مراجعة النتائج، وتمييز الإيجابيات الحقيقية عن الإيجابيات الزائفة، وإصلاح الثغرات الأمنية في البرامج. وقد تكون أداة اختبار أمان التطبيق الثابت (SAST) مفيدة لأنها يمكن أن تسمح للمطوّرين بالعثور على الثغرات الأمنية قبل نشرها في إصدار التشغيل، لكن على خلاف اختبار الاختراق، لن تتمكن أداة SAST من العثور على ثغرات أمنية فيما يتعلق بتكوين التشغيل على التطبيق.
تشفير البيانات الشفاف - نوع من التشفير في حالة السكون ينطبق عادةً على تخزين قواعد البيانات (على سبيل المثال، محتويات قواعد البيانات نفسها وملفات السجل الخاصة بها). في هذا الترتيب، تدير برامج قواعد البيانات مفاتيح التشفير وتتعامل بشفافية مع عمليات التشفير (عند الكتابة) وعمليات فك التشفير (عند القراءة).
بروتوكول طبقة المقابس الآمنة (TLS) - نظام تشفير أثناء الإرسال يستخدم التشفير لحماية البيانات المرسلة عبر الشبكات من المتلصصين على طول مسار الشبكة. وهذا البروتوكول هو الإصدار الآمن الحديث من التقنية القديمة السابقة التي كان يُطلق عليها بروتوكول طبقة المنافذ الآمنة (SSL).
مصادقة ثنائية (2Fac) - مرادف للمصادقة متعددة العوامل. مخزن - نظام إدارة سري للبيانات الحساسة مثل مفاتيح التشفير ورموز الوصول وبيانات الاعتماد الأخرى. يسمح المخزن بالتحكم الصارم في تحديد مَن يمكنه الوصول إلى المفاتيح السرية التي عليها ويقدم خدمات إضافية مثل الاحتفاظ بسجلات التدقيق.
جهاز افتراضي(VM) - يشبه إلى حد بعيد حاوية التطبيق - يتم تشغيل الجهاز الافتراضي في مضيف يُسمى "مراقب الأجهزة الافتراضية" بينما يتم تشغيل حاوية التطبيق في محرك حاوية. ويتمثل الفرق الرئيسي في أن صورة الجهاز الافتراضي تحتوي على نظام تشغيل بينما لن تحتوي حاوية التطبيق على هذه الصورة. وتحتوي كل من الأجهزة الافتراضية وحاويات التطبيقات على تطبيق (تطبيقات) وتبعيات مثل المكتبات.
خدمة سحابية خاصة افتراضية (VPC) - مصطلح تستخدمه خدمات AWS للإشارة إلى مجموعة من موارد الخدمة السحابية التي تشبه شبكة تقليدية في مركز بيانات في عصر ما قبل الخدمات السحابية.
ثغرة أمنية - خلل في نظام أو تطبيق يمكن استغلاله، على سبيل المثال، لقراءة البيانات التي لا يحق للمحتال قراءتها
برنامج كشف الثغرات الأمنية (VDP) - نهج تطلب من خلاله المؤسسات تقارير عن الثغرات الأمنية من الباحثين (يُطلق عليهم أحيانًا اسم المخترقين الأخلاقيين) حيث يمكن اكتشاف الثغرات وإصلاحها قبل أن يتم استغلالها من جانب المحتالين الضارين. يتطلب برنامج كشف الثغرات الأمنية الفعّال مجموعة من الباحثين الذين يبحثون بنشاط عن الثغرات الأمنية، ومحللين داخل المؤسسة لمراجعة وترتيب عمليات الكشف الواردة، والمهندسين المطلعين على الأمن السيبراني القادرين على إنشاء ونشر إصلاحات للثغرات الأمنية.
فحص الثغرات الأمنية - نهج يستخدم برامج للبحث عن الثغرات في الخوادم والشبكات والتطبيقات. وبالمقارنة باختبار الاختراق، فإن إجراء فحص الثغرات الأمنية أرخص على مستوى التشغيل، وبالتالي يمكن تكرار تشغيله (على سبيل المثال، شهري أو ربع سنوي) ولكن من المعتاد أن يعثر اختبار الاختراق على ثغرات أمنية قد لا يعثر عليها فحص الثغرات الأمنية لأن مختبري الاختراق الماهرين يستخدمون مهارات ومواهب تحليلية يصعب تكرارها باتباع مناهج مؤتمتة بصرامة. راجع أيضًا فحص الشبكة.
تطبيق ويب - تطبيقات الويب عبارة عن برامج تعمل داخل المتصفحات وتتألف من موارد مثل مستندات HTML ورموز JavaScript البرمجية ومقاطع الفيديو والوسائط الأخرى وCSS للتصميم. على عكس تطبيق الهواتف المحمولة الذي يقوم الشخص بتثبيته على هاتف محمول من متجر تطبيقات، يقوم الأشخاص ببساطة باستدعاء تطبيق ويب من خادم بعيد باستخدام متصفحهم (على سبيل المثال، www.facebook.com) دون الحاجة إلى خطوة التثبيت.