注意:以下翻译的准确性尚未经过验证。这是使用 AIP ↗ 从原始英文文本进行的机器翻译。

保护您的自托管 Foundry 安装

Palantir Foundry 被设计为在几乎任何环境中提供安全的协作,从云端到边缘。如果您在 Palantir 管理的 SaaS 平台之外运行 Foundry,例如在您自己的数据中心或自己的云上,请遵循以下指导以保护您的安装。

物理访问

如果您的 Foundry 安装部署在裸机硬件上,例如在数据中心,实施强大的物理安全控制是至关重要的。对运行 Foundry 的服务器的访问应限于授权人员,具有时间限制和记录的访问,并遵循行业最佳实践。

由于物理安全是信息安全的基础,未经授权的对运行 Foundry 的硬件的访问可能使对手有机会执行各种攻击并破坏安全控制。

数据加密

为了维护信息安全,您的数据必须在静态传输中进行加密。

静态数据

虽然 Foundry 中的所有数据都使用应用级加密进行静态加密,但您应该加密用于 Foundry 安装的所有底层服务器和存储设备。

  • 您应使用行业标准的加密解决方案进行全盘加密。这可以包括开源项目(如 LUKS ↗),商业可用的软件,硬件实现如自加密驱动器,或云服务提供商提供的解决方案。
  • 您应将加密密钥材料存储在硬件中,例如硬件安全模块(HSM)。
  • 您应使用强大的加密标准进行磁盘加密,例如 AES-256 或 AES-128。

传输中数据

所有在您的客户端和 Foundry 之间传输的数据都应使用强加密协议和密码进行保护。

  • 您应使用由受信任的证书颁发机构签发的有效证书,其寿命为 90 天,最长可达一年。
  • 您只应支持使用传输层安全(TLS)1.2 或更高版本的连接。
  • 您只应支持强大的 TLS 密码套件。您应根据兼容性和安全需求调整此设置。
  • 我们建议使用椭圆曲线 Diffie-Hellman 交换 (ECDHE) 与 CHACHA-POLY1305 或 AES-{128-256} GCM 模式结合使用。应尽可能避免使用 CBC 模式的密码套件。

身份安全

单点登录

您应在单点登录提供商中集中管理身份。

  • 所有用户都应要求使用命名账户。账户不应共享。
  • 您应要求所有用户使用强多因素身份验证。在可能的情况下,应使用现代技术如 FIDO2。不应使用基于 SMS 或电子邮件的多因素身份验证。

凭证卫生

您应要求您的用户拥有良好的凭证卫生。强烈推荐无密码身份验证。

  • 您应要求您的用户使用足够强大、长且唯一的密码进行访问。
  • 您不应让您的用户在您环境外的其他服务中重用他们的密码。
  • 如果在未经授权的域上意外输入密码,您应要求您的用户更换密码。

零信任

您应使用现代零信任技术来保护您的 Foundry 安装。

  • 您应使用零信任技术仅根据身份和设备健康状况和验证允许授权用户访问。
  • 您应拒绝来自不受信任、不健康或未知设备的对您 Foundry 安装的访问。

网络安全

网络分段

您的 Foundry 安装应与您环境的其他部分高度隔离。

  • 网络隔离应使用防火墙或其他技术实现。应使用批准的协议、端口和子网的允许列表来限制对服务的访问。
  • 您应默认拒绝所有对您 Foundry 安装的入站流量。
  • 您应仅将您 Foundry 安装暴露于可能的最小网络集。不建议在没有额外控制措施的情况下将您 Foundry 安装暴露于公共互联网,如入侵检测系统和 Web 应用防火墙。
  • 您应将您 Foundry 安装隔离在一个专用私有网络(VLAN/子网)中。

出站控制

来自您 Foundry 安装的网络流量应受到严格控制。

  • 您应要求 Foundry 的所有网络连接都通过代理或其他网络安全设备进行控制。
  • 您应维护一个允许连接的目的地的允许列表,包括 IP 或域名。
  • 您应拒绝您 Foundry 安装的所有其他网络访问。

网络安全

您应使用网络安全控制来保护您的 Palantir Foundry 安装。

  • 您应使用网络安全控制,如入侵检测系统,来识别异常活动。
  • 您应使用防火墙来识别和阻止网络利用或攻击尝试。
  • 您应使用数据丢失防护 (DLP) 技术来寻找未经授权的数据传输。
  • 您应从您的网络收集网络安全日志以识别异常活动。

基础设施安全

服务器加固

用于您的 Foundry 安装的服务器应使用行业标准配置指导(如 CIS 或 NIST 控制)进行加固。

  • 您应仅使用现代且受支持的操作系统。
  • 您应对用于您 Foundry 安装的主机进行积极的漏洞管理和补丁修复。严重的安全漏洞应在 30 天或更短时间内修复。

主机安全

您应使用主机安全控制来保护您的 Foundry 安装。

  • 您应从您的主机收集审计和安全日志以识别异常活动。
  • 您应使用基于主机的安全控制,如入侵检测系统,来识别异常活动。
  • 您应使用数据丢失防护 (DLP) 技术来寻找未经授权的数据传输。

特权访问

您应严格控制对您 Foundry 安装的特权访问。

  • 托管您 Foundry 安装的后端基础设施应仅通过专用堡垒服务器或跳转主机进行访问。
  • 所有基础设施或云级访问您 Foundry 安装的访问都应要求多因素身份验证。

备份

您应定期对您 Foundry 安装进行全盘备份以确保组织的连续性。

  • Foundry 有一个名为“Rescue”的服务,旨在执行应用程序备份和恢复。
  • 您应至少对 Rescue 服务数据进行全盘备份。强烈建议对所有 Foundry 主机进行全盘备份。
  • 您应加密您的备份并确保它们存储在耐久和/或离线的位置。勒索软件和其他恶意行为者通常试图在执行其他恶意操作之前销毁备份。
  • 您应至少每年测试一次您的备份和恢复过程。

应用补丁

您应尽快对您 Foundry 安装应用安全补丁。

  • 如果您的 Foundry 安装已连接 Apollo,您的 Foundry 安装将自动接收安全更新。这些更新通常不需要您的操作。
  • 如果您不使用 Apollo,您应在安全更新可用时尽快应用它们。严重的安全漏洞应在 30 天或更短时间内修复。