Anforderungen an die Sicherheit und Richtlinien für eine Snowflake Native App

Dieses Thema bietet einen Überblick über die Sicherheitanforderungen und die Richtlinien bei der Entwicklung einer Snowflake Native App. Außerdem finden Sie hier allgemeine Informationen über den automatische Sicherheitsscan und den Prüfungsprozess bei der Veröffentlichung einer App für Verbraucher.

Vorsicht

Es liegt in Ihrer Verantwortung sicherzustellen, dass keine personenbezogenen Daten, sensiblen Daten, exportkontrollierten Daten oder anderen regulierten Daten zu Dateien hinzugefügt werden, die in Ihrem Anwendungspaket enthalten sind.

Überblick über die Snowflake Native App Sicherheitanforderungen

Die Snowflake Native App Framework beschreibt Sicherheitanforderungen und Best Practices, die Anbieter bei der Entwicklung einer Snowflake Native App beachten müssen. Sicherheitanforderungen und Best Practices für eine App finden Sie unter Sicherheitsanforderungen und Best Practices für ein Snowflake Native App. Sicherheitanforderungen an eine App mit Containern finden Sie unter Sichern von Snowflake Native App with Snowpark Container Services.

Um eine App für Verbraucher zu veröffentlichen, entweder als privates Freigabeangebot oder auf dem Snowflake Marketplace, implementiert Snowflake einen Sicherheitsüberprüfungsprozess, der einen Sicherheitsscan der Komponenten einer App erfordert. Wenn eine App die automatische Sicherheitsüberprüfung nicht besteht, erfolgt eine manuelle Überprüfung.

Alle Apps, die für Verbraucher veröffentlicht werden, müssen diese Sicherheitsprüfung bestehen.

Potenzielle Sicherheitsrisiken

Im Folgenden finden Sie einige der möglichen Sicherheitsrisiken, die bei der Ausführung einer App auftreten können:

  • Datenexfiltration:

    Bösartige Apps könnten Verbraucherdaten in externe Funktionen oder Protokolle kopieren.

  • Compute-Missbrauch:

    Apps könnten unautorisierte Aufgaben, z. B. Kryptomining, durchführen und Verbrauchern schaden.

  • Ransomware

    Apps könnten Verbraucherdaten verschlüsseln oder beschädigen und eine Zahlung für die Wiederherstellung verlangen.

  • Berechtigungsmissbrauch:

    Apps könnten versuchen, unberechtigte Berechtigungen für Konten von Verbrauchern zu erhalten.

Um diese und andere mögliche Sicherheitsrisiken zu mindern, verwendet Snowflake Native App Framework eine Sicherheitsüberprüfung, um eine App auf Sicherheitsrisiken hin zu bewerten und bewährte Sicherheitsverfahren zu gewährleisten.

Automatisierte Überprüfungen der Sicherheit

Um mögliche Sicherheitsrisiken zu minimieren, verwendet Snowflake den Native App Anti-Abuse Pipeline Service (NAAAPS). Dieser Dienst scannt automatisch alle neuen Versionen von Apps mit verschiedenen Tools, um festzustellen, ob eine App an Verbraucher vertrieben werden kann.

Diese automatische Sicherheitsüberprüfung erfolgt, wenn eine neue Version oder ein Patch einer App erstellt wird. In dieser Bewertung werden die folgenden Leistungen aufgeführt:

  • Kopiert die App auf ein spezielles Snowflake-Konto, das zum Scannen von Apps verwendet wird.

  • Scannt die mit der App verbundenen Dateien und aktualisiert den Status der Sicherheitsüberprüfung.

  • Genehmigt die App automatisch oder leitet eine manuelle Überprüfung der App ein.

Snowflake verschickt automatische Benachrichtigungen über Ablehnungen, um die Zeit zu verkürzen, die ein Anbieter auf eine Antwort warten muss. Während des manuellen Überprüfungsprozesses kann eine App genehmigt oder abgelehnt werden.

Bei einer Überprüfung der Sicherheit verwendete Scanner und Tools

Die automatisierte Sicherheitsüberprüfung verwendet die folgenden Scanner und Tools, um die verschiedenen Komponenten einer App zu analysieren:

  • Scannen des Codes auf Bugs, Anti-Patterns und Sicherheitsschwachstellen im Code.

  • Scannen des Codes auf Malware.

  • Identifizieren von Schwachstellen in den Abhängigkeiten von Apps.

Die Prozesse helfen bei der Erkennung verschiedener Sicherheitsprobleme, wie z. B. Datenexfiltration, Ransomware, Compute-Mmissbrauch, Berechtigungsmissbrauch und dynamische Code-Ausführung.

Anforderungen an die Sicherheit und Best Practices für eine App

Alle Apps müssen den Sicherheitsanforderungen entsprechen, die unter Sicherheitsanforderungen und Best Practices für ein Snowflake Native App beschrieben sind.

Bemerkung

Die Sicherheitsanforderungen können sich ändern, da Snowflake ständig neue potenzielle Risiken überwacht.

Sicherheitserwägungen für eine Snowflake Native App with Snowpark Container Services

Informationen über zusätzliche Sicherheitsanforderungen einer Snowflake Native App with Snowpark Container Services finden Sie unter Sichern von Snowflake Native App with Snowpark Container Services.

Richtlinien für die Veröffentlichung einer App auf dem Snowfalke Marketplace

Wenn Sie eine App auf dem Snowflake Marketplace veröffentlichen, müssen Anbieter zusätzliche Anforderungen und Best Practices berücksichtigen. Siehe Richtlinien für die Veröffentlichung einer App auf Snowflake Marketplace.

CVE-Bewertungskriterien für eine App

Der Ansatz von Snowflake zur Behebung bekannter Schwachstellen und Anfälligkeiten (Common Vulnerabilities and Exposures, CVEs) in einer Snowflake Native App basiert auf unseren CVE-Bewertungskriterien, einer Richtlinie, die klare und objektive Kriterien für die Bewertung und Priorisierung von CVEs auf der Grundlage ihres Risikoprofils festlegt.

Die Richtlinie zielt darauf ab, ein Gleichgewicht zwischen der Minderung kritischer Sicherheitsrisiken und den Anforderungen an die Behebung weniger schwerwiegender Schwachstellen herzustellen. Sie gilt für alle Apps, die einer Sicherheitsprüfung unterzogen werden, und wird durchgesetzt, um sicherzustellen, dass nur Apps, die die definierten Kriterien erfüllen, für die Veröffentlichung in der Umgebung der Snowflake Data Cloud zugelassen werden.

Weitere Informationen dazu finden Sie unter Überlegungen zu gängigen Sicherheitslücken und Gefährdungen (Common Vulnerabilities and Exposures) (CVE).

Scan-Regionen

Wenn Anbieter eine Snowflake Native App für die externe Freigabe konfigurieren, geben sie den Code in der App automatisch für das Scannen mit Snowflake frei. Die folgende Tabelle ordnet die NAAAPS-Scan-Regionen den entsprechenden Anbieter-Regionen zu:

Cloudanbieter

Anbieterregion

Scan-Region

AWS

US West (Oregon)

US West (Oregon)

AWS

US East (Ohio)

US East (Ohio)

AWS

US East (N. Virginia)

US East (N. Virginia)

AWS

Canada (Central)

Canada (Central)

AWS

South America (São Paulo)

South America (São Paulo)

AWS

EU (Irland)

EU (Irland)

AWS

Europe (London)

Europe (London)

AWS

EU (Paris)

EU (Paris)

AWS

EU (Frankfurt)

EU (Frankfurt)

AWS

EU (Zürich)

EU (Zürich)

AWS

EU (Stockholm)

EU (Stockholm)

AWS

Asia Pacific (Tokio)

Asia Pacific (Tokio)

AWS

Asia Pacific (Osaka)

Asia Pacific (Osaka)

AWS

Asia Pacific (Seoul)

Asia Pacific (Seoul)

AWS

Asia Pacific (Mumbai)

Asia Pacific (Mumbai)

AWS

Asia Pacific (Singapur)

Asia Pacific (Singapur)

AWS

Asia Pacific (Sydney)

Asia Pacific (Sydney)

AWS

Asia Pacific (Jakarta)

Asia Pacific (Jakarta)

Azure

  • West US 2 (Washington)

  • Central US (Iowa)

  • South Central US (Texas)

  • East US 2 (Virginia)

  • Canada Central (Toronto)

East US 2 (Virginia)

Azure

  • UK South (London)

  • North Europe (Irland)

  • West Europe (Niederlande)

  • Switzerland North (Zürich)

  • UAE North (Dubai)

West Europe (Niederlande)

Azure

  • Central India (Pune)

  • Japan East (Tokio)

  • Southeast Asia (Singapur)

  • Australia East (New South Wales)

Azure Australia East (New South Wales)

GCP

  • US Central1 (Iowa)

  • US East4 (N. Virginia)

  • Europe West2 (London)

  • Europe West4 (Niederlande)

AWS US West (Oregon)