귀하의 Mendix 애플리케이션의 보안은 공동의 책임입니다. Mendix 그리고 그것을 사용하는 고객.
Mendix 책임이있는 플랫폼의 보안 및 플랫폼 지원 콘텐츠. Mendix 런타임은 모델에 따라 애플리케이션과 데이터를 보호합니다. Mendix 클라우드는 인프라 수준에서 보안을 처리합니다.
고객, 파트너 또는 Mendix 메이커, 당신은 책임을 져야 합니다 귀하가 구축하고 관리하는 애플리케이션의 보안 Mendix 플랫폼. 우리는 당신이 할 수 있는 다섯 가지 실용적인 일의 목록을 작성했습니다. Mendix 애플리케이션 환경이 더욱 안전해졌습니다.
#1 Single Sign On(SSO) 켜기
ID 공급자 Entra Id(이전 Azure AD)와 같은 솔루션은 중앙 집중화된 ID 및 액세스 관리 솔루션입니다. 기존의 사용자 이름 및 비밀번호 패러다임보다 더 안전하고 사용자 친화적이며 효율적입니다. 우리 모두 SSO를 좋아하지 않나요! 다른 비밀번호를 기억할 필요가 없고, 이전 직원이 여전히 로그인할 수 있는지 걱정할 필요가 없으며, 비밀번호 정책을 수동으로 설정할 필요가 없습니다. 그러니 기다리지 마세요. SSO를 켜세요. Mendix 지금!
By Single Sign-On 설정 제어 센터에서 효과적으로 위임할 수 있습니다. MendixID 공급자에 대한 로그인 경험을 제공합니다. 제어 센터 → 보안 → 단일 로그인 탭으로 이동하여 ID 공급자를 연결합니다. Mendix. 3단계 가이드 마법사를 따라가면 끝! 로그인 경험이 더 안전하고 사용자 친화적으로 변할 뿐만 아니라 기업 표준과도 일치하게 됩니다. ID 공급자에서 설정한 2FA 및 비밀번호 재설정 빈도와 같은 기업 정책이 자동으로 적용됩니다. Mendix 로그인 경험도 마찬가지입니다. 플랫폼 사용자 보안을 강화하는 쉬운 방법입니다. 자세한 내용은 이 심층 분석을 참조하세요. 블로그.

#2 SSO, SCIM 등의 모듈을 사용하세요.
플랫폼 사용자(즉, 이를 사용하는 제작자)를 보완합니다. Mendix 앱을 빌드하고 관리하는 플랫폼)은 최종 사용자, 즉 애플리케이션의 최종 사용자입니다. 안전하고 원활하며 일관된 로그인 경험은 플랫폼 사용자보다 최종 사용자에게 중요합니다! 그렇다면 어떻게 이를 활성화할 수 있을까요?
그것은 간단합니다! Mendix 다양한 사전 구축된 마켓플레이스 모듈을 제공하여 도움을 줍니다. SAML 2.0 및 Open Id Connect 인증 프로토콜에 따라, Mendix 제공 SAML 및 OIDC SSO 모듈. 이러한 모듈을 사용하면 앱에서 ID 공급자에게 로그인을 위임하고 SSO 환경을 구현할 수 있습니다.
한 단계 더 나아가서 ID 공급자에 따라 사용자를 온보딩/오프보딩할 수도 있습니다. LDAP or SCIM 모듈. 조직 정책에 따라 로그인 및 사용자 온보딩/오프보딩 메커니즘을 선택하고 모든 제작자가 이러한 모듈을 사용하도록 조언합니다. Mendix 응용 프로그램. 선택한 모듈을 '권장'으로 표시할 수도 있습니다. 마켓플레이스 큐레이션 제어 센터에서. 모든 제작자는 그때 조직 선택을 알게 될 것입니다.
#3 보안 권고 사항을 구독하고 보안 연락처를 설정하세요
로우코드 플랫폼은 재사용 가능한 '빌딩 블록'을 사용하여 신속한 애플리케이션 개발을 가속화합니다(예: 마켓플레이스 콘텐츠). 시간이 지남에 따라 이러한 빌딩 블록/구성 요소가 보안 취약성의 영향을 받아 애플리케이션의 보안에 영향을 미칠 수 있습니다. 그렇다면 어떻게 보안을 유지합니까? Mendix 너는 다뤘다.
Mendix 보안 결과를 위해 플랫폼 및 플랫폼 지원 구성 요소를 지속적으로 모니터링합니다. 취약점이 감지되면 Mendix 보안 권고를 게시합니다. Mendix 취약점을 수정하기 위한 CVSS 점수와 수정 지침을 제공합니다. 여기에는 일반적으로 보안 수정이 적용된 구성 요소의 상위 버전으로 업그레이드하는 것이 포함됩니다.
이러한 보안 권고 사항은 다음에 게시됩니다. 자세한 내용은 공식 문서에서 확인하세요.에 커뮤니티 슬랙 (#securityadvisories 채널) 및 RSS 피드에서. 새로운 취약점이 감지되면 즉시 알림을 받으려면 구독하세요.
또한 기본적인 취약성 수정 프로세스를 설정하세요. 일반적으로 다음과 같습니다. 취약점 식별 (어느 구성 요소가 취약해졌는가), 분석 (어떤 앱이 영향을 받는지, 그리고 영향의 심각성은 어떠한지) 개선 (회사의 보안팀이 정한 SLA에 따라 위험을 어떻게 완화할 수 있을까?)
IT 및 SecOps 팀과 협력하여 프로세스를 정의합니다. 또한 다음을 설정할 수도 있습니다. 보안 연락처 심각한 보안 취약점이 감지되면 제어 센터에 이메일을 통해 알려드립니다.

#4 소프트웨어 구성을 사용하세요
어느 날, 마켓플레이스 구성 요소에 9점 만점에 10점의 보안 취약성이 있다는 알림을 받았습니다. 다음 단계는 다음 중 하나가 있는지 확인하는 것입니다. Mendix 애플리케이션은 이 마켓플레이스 구성 요소를 사용합니까? 그렇다면 몇 개의 앱이 사용됩니까? 그리고 어떤 앱이 사용됩니까?
이 영향 분석을 수행하려면 최근 출시된 기능을 사용하세요. 소프트웨어 구성제어 센터에서 소프트웨어 구성 > 모든 구성 요소 탭으로 이동하면 애플리케이션 환경에서 사용되는 모든 고유 구성 요소 목록과 애플리케이션 전반에서 사용되는 구성 요소 목록을 볼 수 있습니다.

다음으로, 구성 요소의 세부 정보를 보고, 영향을 받는 앱을 보고, 기술 담당자에게 알려 취약성으로 인한 보안 위험을 완화하기 위해 필요한 업그레이드를 수행하도록 합니다. 소프트웨어 구성은 다음에서도 사용할 수 있습니다. Mendix 포털을 통해 제작자도 가시성을 확보할 수 있습니다.
그게 전부입니다. 애플리케이션 환경을 보호하는 데 도움이 되는 몇 가지 간단한 단계입니다! 오늘 알아보세요.
#5 앱 보안 및 익명 사용자 보안을 위한 모범 사례를 따르세요
Studio Pro에서 애플리케이션을 빌드할 때 애플리케이션 보안과 익명 사용자 보안은 두 가지 핵심 측면입니다. 애플리케이션 보안과 관련하여 포괄적인 모범 사례 목록을 사용할 수 있습니다. 여기에서 확인하세요.. 내가 강조하고 싶은 몇 가지는 다음과 같습니다.
- 접근 규칙 구현: 이것은 절대적인 위생 요소입니다. 액세스 규칙은 사용자 역할이 요청된 데이터를 수신할 수 있는 액세스 권한이 있는지 확인합니다.
- 앱에서 상수 사용: 앱에서 사용할 민감한 자격 증명이 있을 수 있습니다. 이에 대한 액세스를 제한하려면 환경별로 설정할 수 있는 상수를 사용하세요.
- 앱에서 사용되지 않는 구성 요소 및 마이크로플로 제거: 또 다른 위생 요소로, 더 이상 사용되지 않는 모델 요소를 정리해야 합니다. 이렇게 하면 앱을 유지 관리하기가 더 쉬워지고 보안 취약성의 위험이 줄어듭니다.
다음으로 익명 사용자, 즉 귀하의 서비스에 액세스할 수 있는 최종 사용자에 대해 알아보겠습니다. Mendix 로그인이나 비밀번호 없이 애플리케이션을 사용할 수 있습니다. 익명 사용자를 활성화하고 도메인 모델에서 많은 엔터티에 대한 액세스 권한을 제공한다고 상상해 보세요. 그렇게 하면 악의적인 사용자가 도메인 모델에 저장된 민감한 데이터에 액세스할 가능성이 있습니다. Mendix 응용 프로그램. 따라서 일반적인 경험 규칙은 익명 사용자에게 가능한 한 적은 액세스 권한을 제공하는 것입니다. 포괄적인 지침 목록이 제공됩니다. 여기에서 확인하세요..
그러니 기다리지 마세요! 안전한 애플리케이션 환경을 만드는 데 있어서 여러분의 책임의 몫을 이해하고, 아직 이러한 전술적 팁이 없다면 실행에 옮기세요!
유용한 자료 :
- Mendix 아카데미 코스 – 고급 보안 구성
- Mendix 인증 및 기타 – Mendix 플랫폼 보안 및 규정 준수 | Mendix