JavaScript xavfsizligi bo‘yicha keng qamrovli freymvork bilan tanishing. Veb-ilovalaringizni XSS, CSRF va ma'lumotlar o‘g‘irlanishi kabi mijoz tomonidagi tahdidlardan himoya qilishning asosiy strategiyalarini o‘rganing.
Veb Xavfsizligini Amalga Oshirish Freymvorki: Keng Qamrovli JavaScript Himoya Strategiyasi
Zamonaviy raqamli ekotizimda JavaScript interaktiv vebning so‘zsiz dvigatelidir. U Tokiodagi elektron tijorat saytlaridagi dinamik foydalanuvchi interfeyslaridan tortib Nyu-Yorkdagi moliya institutlari uchun murakkab ma'lumotlar vizualizatsiyasigacha bo‘lgan hamma narsani quvvatlaydi. Biroq, uning keng tarqalganligi uni yomon niyatli shaxslar uchun asosiy nishonga aylantiradi. Dunyo bo‘ylab tashkilotlar foydalanuvchi tajribasini boyitishga intilayotgani sari, mijoz tomonidagi hujum sathi kengayib, bizneslar va ularning mijozlarini jiddiy xavflarga duchor qilmoqda. Xavfsizlikka reaktiv, yamoqlarga asoslangan yondashuv endi yetarli emas. Talab qilinadigani - bu mustahkam JavaScript himoyasini amalga oshirish uchun proaktiv, tizimli freymvorkdir.
Ushbu maqola JavaScript bilan ishlaydigan veb-ilovalaringizni himoya qilish uchun global, keng qamrovli freymvorkni taqdim etadi. Biz oddiy tuzatishlardan tashqariga chiqib, mijoz tomonidagi kodga xos bo‘lgan asosiy zaifliklarni bartaraf etadigan ko‘p qatlamli, chuqur mudofaa strategiyasini o‘rganamiz. Dasturchi, xavfsizlik arxitektori yoki texnologiya rahbari bo‘lishingizdan qat’iy nazar, ushbu qo‘llanma sizni yanada mustahkam va xavfsiz veb mavjudligini yaratish uchun tamoyillar va amaliy texnikalar bilan qurollantiradi.
Mijoz Tomonidagi Tahdidlar Manzarasini Tushunish
Yechimlarga sho‘ng‘ishdan oldin, kodimiz ishlaydigan muhitni tushunish juda muhim. Nazorat qilinadigan, ishonchli muhitda ishlaydigan server tomonidagi koddan farqli o‘laroq, mijoz tomonidagi JavaScript foydalanuvchi brauzerida ishlaydi - bu tabiatan ishonchsiz va son-sanoqsiz o‘zgaruvchilarga duchor bo‘lgan muhitdir. Bu fundamental farq ko‘plab veb xavfsizlik muammolarining manbai hisoblanadi.
JavaScript bilan bog'liq asosiy zaifliklar
- Saytlararo skripting (XSS): Bu, ehtimol, eng mashhur mijoz tomonidagi zaiflikdir. Hujumchi ishonchli veb-saytga zararli skriptlarni kiritadi, so'ngra ular qurbonning brauzeri tomonidan bajariladi. XSSning uchta asosiy varianti mavjud:
- Saqlangan XSS: Zararli skript maqsadli serverda, masalan, ma'lumotlar bazasida izoh maydoni yoki foydalanuvchi profili orqali doimiy ravishda saqlanadi. Ta'sirlangan sahifaga tashrif buyurgan har bir foydalanuvchiga zararli skript yuboriladi.
- Akslantirilgan XSS: Zararli skript URL yoki boshqa so'rov ma'lumotlariga joylashtiriladi. Server ushbu ma'lumotlarni foydalanuvchi brauzeriga qaytarganda (masalan, qidiruv natijalari sahifasida), skript ishga tushadi.
- DOM-ga asoslangan XSS: Zaiflik butunlay mijoz tomonidagi kodda yotadi. Skript foydalanuvchi tomonidan taqdim etilgan ma'lumotlardan xavfli tarzda foydalanib, Hujjat Obyekt Modelini (DOM) o'zgartiradi, bu esa ma'lumotlar brauzerdan hech qachon chiqmasdan kodning bajarilishiga olib keladi.
- Saytlararo so‘rovlarni soxtalashtirish (CSRF): CSRF hujumida zararli veb-sayt, elektron pochta yoki dastur foydalanuvchining veb-brauzerini foydalanuvchi hozirda autentifikatsiyadan o‘tgan ishonchli saytda istalmagan harakatni bajarishga majbur qiladi. Masalan, zararli saytdagi havolani bosgan foydalanuvchi bilmagan holda o‘zining bank veb-saytiga pul o‘tkazish uchun so‘rov yuborishi mumkin.
- Ma'lumotlarni o‘g‘irlash (Magecart uslubidagi hujumlar): Hujumchilar elektron tijoratning to‘lov sahifalari yoki to‘lov shakllariga zararli JavaScript kiritadigan murakkab tahdid. Ushbu kod kredit karta ma'lumotlari kabi maxfiy ma'lumotlarni jimgina yig‘ib (o‘g‘irlab) oladi va uni hujumchi nazoratidagi serverga yuboradi. Bu hujumlar ko‘pincha buzilgan uchinchi tomon skriptidan kelib chiqadi, bu esa ularni aniqlashni juda qiyinlashtiradi.
- Uchinchi Tomon Skriptlari Xavflari va Ta'minot Zanjiri Hujumlari: Zamonaviy veb tahlil, reklama, mijozlarni qo‘llab-quvvatlash vidjetlari va boshqalar uchun uchinchi tomon skriptlarining keng ekotizimiga qurilgan. Ushbu xizmatlar katta qiymatga ega bo‘lsa-da, ular jiddiy xavf tug‘diradi. Agar ushbu tashqi provayderlardan birortasi buzilsa, ularning zararli skripti to‘g‘ridan-to‘g‘ri sizning foydalanuvchilaringizga yuboriladi va veb-saytingizning to‘liq ishonchi va ruxsatlariga ega bo‘ladi.
- Klik-jeking (Clickjacking): Bu foydalanuvchi interfeysini qayta bezash hujumi bo'lib, unda hujumchi bir nechta shaffof yoki noaniq qatlamlardan foydalanib, foydalanuvchini yuqori darajadagi sahifani bosmoqchi bo'lganida boshqa sahifadagi tugma yoki havolani bosishga aldash uchun ishlatadi. Bu ruxsatsiz harakatlarni bajarish, maxfiy ma'lumotlarni oshkor qilish yoki foydalanuvchi kompyuterini nazorat ostiga olish uchun ishlatilishi mumkin.
JavaScript Xavfsizlik Freymvorkining Asosiy Tamoyillari
Samarali xavfsizlik strategiyasi mustahkam tamoyillar asosiga quriladi. Ushbu yo‘naltiruvchi tushunchalar sizning xavfsizlik choralaringizning izchil, keng qamrovli va moslashuvchan bo‘lishini ta'minlashga yordam beradi.
- Eng Kam Imtiyozlar Tamoyili: Har bir skript va komponent faqat o‘zining qonuniy vazifasini bajarish uchun mutlaqo zarur bo‘lgan ruxsatlarga ega bo‘lishi kerak. Masalan, grafikni ko‘rsatadigan skript forma maydonlaridan ma'lumotlarni o‘qish yoki ixtiyoriy domenlarga tarmoq so‘rovlarini yuborish imkoniyatiga ega bo‘lmasligi kerak.
- Chuqur Mudofaa: Yagona xavfsizlik nazoratiga tayanish falokatga olib keladi. Ko‘p qatlamli yondashuv, agar bir himoya ishdan chiqsa, tahdidni yumshatish uchun boshqalari mavjudligini ta'minlaydi. Masalan, XSSning oldini olish uchun mukammal chiqish kodlashiga ega bo‘lsangiz ham, kuchli Kontent Xavfsizlik Siyosati muhim ikkinchi himoya qatlamini ta'minlaydi.
- Standart bo‘yicha Xavfsizlik: Xavfsizlik keyin o‘ylanadigan narsa emas, balki rivojlanish jarayoniga kiritilgan asosiy talab bo‘lishi kerak. Bu xavfsiz freymvorklarni tanlash, xizmatlarni xavfsizlikni hisobga olgan holda sozlash va dasturchilar uchun xavfsiz yo‘lni eng oson yo‘lga aylantirishni anglatadi.
- Ishon, lekin tekshir (Skriptlar uchun Nolinchi Ishonch): Hech qanday skriptga, ayniqsa uchinchi tomonlardan kelganlarga, yashirincha ishonmang. Har bir skript tekshirilishi, uning xatti-harakati tushunilishi va ruxsatlari cheklanishi kerak. Har qanday buzilish belgilarini aniqlash uchun uning faoliyatini doimiy ravishda kuzatib boring.
- Avtomatlashtirish va Monitoring: Inson nazorati xatoliklarga moyil va kengaytirilmaydi. Zaifliklarni skanerlash, xavfsizlik siyosatlarini amalga oshirish va real vaqtda anomaliyalarni kuzatish uchun avtomatlashtirilgan vositalardan foydalaning. Doimiy monitoring hujumlarni sodir bo‘layotgan paytda aniqlash va ularga javob berishning kalitidir.
Amalga Oshirish Freymvorki: Asosiy Strategiyalar va Nazorat Vositalari
Tamoyillar belgilab olingandan so‘ng, keling, JavaScript xavfsizlik freymvorkimizning ustunlarini tashkil etuvchi amaliy, texnik nazorat vositalarini o‘rganib chiqaylik. Ushbu strategiyalar mustahkam himoya pozitsiyasini yaratish uchun qatlam-qatlam amalga oshirilishi kerak.
1. Kontent Xavfsizlik Siyosati (CSP): Birinchi Himoya Chizig‘i
Kontent Xavfsizlik Siyosati (CSP) bu HTTP javob sarlavhasi bo‘lib, u sizga foydalanuvchi agenti (brauzer) ma'lum bir sahifa uchun yuklashiga ruxsat berilgan resurslar ustidan batafsil nazorat qilish imkonini beradi. Bu XSS va ma'lumotlarni o‘g‘irlash hujumlarini yumshatish uchun eng kuchli vositalardan biridir.
Qanday ishlaydi: Siz skriptlar, uslublar jadvallari, rasmlar va shriftlar kabi turli xil kontent turlari uchun ishonchli manbalarning oq ro'yxatini belgilaysiz. Agar sahifa oq ro'yxatda bo'lmagan manbadan resurs yuklashga harakat qilsa, brauzer uni bloklaydi.
CSP Sarlavhasi Misoli:
Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted-analytics.com; img-src *; style-src 'self' 'unsafe-inline'; report-uri /csp-violation-report-endpoint;
Asosiy Direktivlar va Eng Yaxshi Amaliyotlar:
default-src 'self'
: Bu ajoyib boshlang‘ich nuqta. U barcha resurslarni faqat hujjat bilan bir xil manbadan yuklash bilan cheklaydi.script-src
: Eng muhim direktiv. U JavaScript uchun yaroqli manbalarni belgilaydi.'unsafe-inline'
va'unsafe-eval'
dan har qanday holatda ham saqlaning, chunki ular CSPning asosiy maqsadini yo‘qqa chiqaradi. Ichki skriptlar uchun nonce (tasodifiy, bir martalik qiymat) yoki xeshdan foydalaning.connect-src
: Sahifafetch()
yokiXMLHttpRequest
kabi API-lar yordamida qaysi manbalarga ulanishi mumkinligini nazorat qiladi. Bu ma'lumotlar eksfiltratsiyasining oldini olish uchun hayotiy ahamiyatga ega.frame-ancestors
: Ushbu direktiv qaysi manbalar sizning sahifangizni<iframe>
ichiga joylashtirishi mumkinligini belgilaydi, bu esa klik-jekingning oldini olish uchunX-Frame-Options
sarlavhasining zamonaviy, yanada moslashuvchan o‘rnini bosadi. Uni'none'
yoki'self'
ga sozlash kuchli xavfsizlik chorasidir.- Hisobot berish: Brauzerga CSP qoidasi buzilganda belgilangan manzilga JSON hisobotini yuborishni buyurish uchun
report-uri
yokireport-to
direktividan foydalaning. Bu urinilgan hujumlar yoki noto‘g‘ri sozlamalar haqida real vaqtda bebaho ko‘rinishni ta'minlaydi.
2. Subresurs Yaxlitligi (SRI): Uchinchi Tomon Skriptlarini Tekshirish
Uchinchi tomon Kontent Yetkazib Berish Tarmog'idan (CDN) skript yuklaganingizda, siz CDN buzilmaganligiga ishonasiz. Subresurs Yaxlitligi (SRI) bu ishonch talabini olib tashlaydi, chunki u brauzerga yuklab olingan fayl aynan siz yuklamoqchi bo'lgan fayl ekanligini tekshirishga imkon beradi.
Qanday ishlaydi: Siz <script>
tegida kutilayotgan skriptning kriptografik xeshini (masalan, SHA-384) taqdim etasiz. Brauzer skriptni yuklab oladi, o‘z xeshini hisoblaydi va uni siz taqdim etgan xesh bilan solishtiradi. Agar ular mos kelmasa, brauzer skriptni bajarishdan bosh tortadi.
Amalga Oshirish Misoli:
<script src="https://code.jquery.com/jquery-3.6.0.min.js"
integrity="sha384-vtXRMe3mGCbOeY7l30aIg8H9p3GdeSe4IFlP6G8JMa7o7lXvnz3GFKzPxzJdPfGK"
crossorigin="anonymous"></script>
SRI tashqi domendan yuklangan har qanday resurs uchun muhim nazorat vositasidir. U CDN buzilishi natijasida saytingizda zararli kodning bajarilishiga qarshi kuchli kafolat beradi.
3. Kirishni Sanitarizatsiya qilish va Chiqishni Kodlash: XSS Profilaktikasining Asosi
CSP kuchli xavfsizlik tarmog'i bo'lsa-da, XSSga qarshi fundamental himoya foydalanuvchi tomonidan taqdim etilgan ma'lumotlarni to'g'ri qayta ishlashda yotadi. Sanitarizatsiya va kodlash o'rtasidagi farqni ajratish juda muhim.
- Kirishni Sanitarizatsiya qilish: Bu foydalanuvchi kiritgan ma'lumotlarni saqlashdan oldin serverda tozalash yoki filtrlashni o'z ichiga oladi. Maqsad potentsial zararli belgilarni yoki kodni olib tashlash yoki neytrallashtirishdir. Masalan,
<script>
teglarini olib tashlash. Biroq, bu mo'rt va uni chetlab o'tish mumkin. Uni asosiy xavfsizlik nazorati sifatida emas, balki ma'lumotlar formatlarini majburlash uchun (masalan, telefon raqamida faqat raqamlar borligini ta'minlash) ishlatish yaxshiroqdir. - Chiqishni Kodlash: Bu eng muhim va ishonchli himoya. U ma'lumotlarni HTML hujjatiga chiqarishdan oldin darhol ekranlashni o'z ichiga oladi, shunda brauzer uni bajariladigan kod sifatida emas, balki oddiy matn sifatida talqin qiladi. Kodlash konteksti muhim. Masalan:
- Ma'lumotlarni HTML elementi ichiga (masalan,
<div>
) joylashtirganda, siz uni HTML-kodlashingiz kerak (masalan,<
<
ga aylanadi). - Ma'lumotlarni HTML atributi ichiga (masalan,
value="..."
) joylashtirganda, siz uni atribut-kodlashingiz kerak. - Ma'lumotlarni JavaScript satri ichiga joylashtirganda, siz uni JavaScript-kodlashingiz kerak.
- Ma'lumotlarni HTML elementi ichiga (masalan,
Eng Yaxshi Amaliyot: Veb-freymvorkingiz tomonidan taqdim etilgan (masalan, Pythonda Jinja2, Rubyda ERB, PHPda Blade) yaxshi sinovdan o‘tgan, standart kutubxonalardan chiqishni kodlash uchun foydalaning. Mijoz tomonida, ishonchsiz manbalardan kelgan HTMLni xavfsiz qayta ishlash uchun DOMPurify kabi kutubxonadan foydalaning. Hech qachon o'zingizning kodlash yoki sanitarizatsiya tartiblarini yaratishga urinmang.
4. Xavfsiz Sarlavhalar va Kukilar: HTTP Qatlamini Mustahkamlash
Ko'pgina mijoz tomonidagi zaifliklarni xavfsiz HTTP sarlavhalari va kuki atributlarini sozlash orqali yumshatish mumkin. Bular brauzerga qattiqroq xavfsizlik siyosatlarini qo'llashni buyuradi.
Muhim HTTP Sarlavhalari:
Strict-Transport-Security (HSTS)
: Brauzerga serveringiz bilan faqat HTTPS orqali aloqa qilishni buyuradi, bu esa protokol darajasini pasaytirish hujumlarining oldini oladi.X-Content-Type-Options: nosniff
: Brauzerning resursning kontent turini taxmin qilishga (MIME-sniffing) urinishini oldini oladi, bu esa boshqa fayl turlari sifatida niqoblangan skriptlarni bajarish uchun ishlatilishi mumkin.Referrer-Policy: strict-origin-when-cross-origin
: So'rovlar bilan qancha referrer ma'lumoti yuborilishini nazorat qiladi, bu esa maxfiy URL ma'lumotlarining uchinchi tomonlarga oqib ketishini oldini oladi.
Xavfsiz Kuki Atributlari:
HttpOnly
: Bu muhim atribut. U kukinidocument.cookie
API orqali mijoz tomonidagi JavaScript uchun yopiq qiladi. Bu XSS orqali sessiya tokenini o'g'irlashga qarshi asosiy himoyangizdir.Secure
: Brauzer kukini faqat shifrlangan HTTPS ulanishi orqali yuborishini ta'minlaydi.SameSite
: CSRFga qarshi eng samarali himoya. U kuki saytlararo so'rovlar bilan yuboriladimi yoki yo'qligini nazorat qiladi.SameSite=Strict
: Kuki faqat ayni saytdan kelib chiqqan so'rovlar uchun yuboriladi. Eng kuchli himoyani ta'minlaydi.SameSite=Lax
: Yaxshi muvozanat. Kuki saytlararo pastki so'rovlarda (rasmlar yoki freymlar kabi) ushlab qolinadi, lekin foydalanuvchi tashqi saytdan URL manziliga o'tganda (masalan, havolani bosish orqali) yuboriladi. Bu ko'pchilik zamonaviy brauzerlarda standart hisoblanadi.
5. Uchinchi Tomon Bog‘liqliklarini Boshqarish va Ta'minot Zanjiri Xavfsizligi
Ilovangizning xavfsizligi uning eng zaif bog‘liqligi kabi mustahkamdir. Kichik, unutilgan npm paketidagi zaiflik keng ko‘lamli buzilishga olib kelishi mumkin.
Ta'minot Zanjiri Xavfsizligi uchun Amaliy Qadamlar:
- Avtomatlashtirilgan Zaiflik Skanerlash: GitHub'ning Dependabot, Snyk yoki `npm audit` kabi vositalarni CI/CD jarayoningizga integratsiya qiling. Ushbu vositalar bog'liqliklaringizni ma'lum zaifliklar ma'lumotlar bazalariga qarshi avtomatik skanerlaydi va sizni xavflar haqida ogohlantiradi.
- Lokfayldan foydalaning: Har doim repozitoriyangizga lokfayl (
package-lock.json
,yarn.lock
) qo‘shing. Bu har bir dasturchi va har bir qurish jarayoni har bir bog'liqlikning aynan bir xil versiyasidan foydalanishini ta'minlaydi, bu esa kutilmagan va potentsial zararli yangilanishlarning oldini oladi. - Bog‘liqliklaringizni Tekshiring: Yangi bog‘liqlik qo'shishdan oldin, o‘z tekshiruvingizni o'tkazing. Uning mashhurligini, texnik xizmat ko'rsatish holatini, muammolar tarixini va xavfsizlik rekordini tekshiring. Kichik, qo‘llab-quvvatlanmaydigan kutubxona keng qo'llaniladigan va faol qo‘llab-quvvatlanadigan kutubxonaga qaraganda kattaroq xavf tug‘diradi.
- Bog‘liqliklarni Kamaytiring: Qancha kam bog‘liqligingiz bo‘lsa, hujum sathingiz shunchalik kichik bo‘ladi. Vaqti-vaqti bilan loyihangizni ko‘rib chiqing va foydalanilmagan paketlarni olib tashlang.
6. Ish Vaqtidagi Himoya va Monitoring
Statik himoya vositalari muhim, ammo keng qamrovli strategiya, shuningdek, kodingizning foydalanuvchi brauzerida real vaqtda nima qilayotganini kuzatishni ham o‘z ichiga oladi.
Ish Vaqtidagi Xavfsizlik Choralari:
- JavaScript Sandboxing (Izolyatsiya): Yuqori xavfli uchinchi tomon kodini bajarish uchun (masalan, onlayn kod muharririda yoki plagin tizimida) qattiq CSP-larga ega bo‘lgan izolyatsiyalangan ifreymlar kabi usullardan foydalanib, ularning imkoniyatlarini keskin cheklang.
- Xulq-atvor Monitoringi: Mijoz tomonidagi xavfsizlik yechimlari sahifangizdagi barcha skriptlarning ish vaqtidagi xatti-harakatlarini kuzatishi mumkin. Ular real vaqtda shubhali harakatlarni, masalan, skriptlarning maxfiy forma maydonlariga kirishga urinishi, ma'lumotlar eksfiltratsiyasini ko'rsatuvchi kutilmagan tarmoq so'rovlari yoki DOMga ruxsatsiz o'zgartirishlar kiritish kabi holatlarni aniqlashi va bloklashi mumkin.
- Markazlashtirilgan Jurnal Yuritish: CSP bilan aytib o'tilganidek, mijoz tomonidan xavfsizlik bilan bog'liq hodisalarni jamlang. CSP buzilishlari, muvaffaqiyatsiz yaxlitlik tekshiruvlari va boshqa anomaliyalarni markazlashtirilgan Xavfsizlik Axboroti va Hodisalarini Boshqarish (SIEM) tizimiga yozib borish sizning xavfsizlik jamoangizga tendensiyalarni aniqlash va keng ko'lamli hujumlarni aniqlash imkonini beradi.
Barchasini Birlashtirish: Qatlamli Himoya Modeli
Hech bir nazorat vositasi yagona yechim emas. Ushbu freymvorkning kuchi bu himoya vositalarini bir-birini mustahkamlashi uchun qatlam-qatlam joylashtirishda yotadi.
- Tahdid: Foydalanuvchi tomonidan yaratilgan kontentdan kelib chiqadigan XSS.
- 1-qavat (Asosiy): Kontekstga mos chiqishni kodlash brauzerning foydalanuvchi ma'lumotlarini kod sifatida talqin qilishini oldini oladi.
- 2-qavat (Ikkilamchi): Qattiq Kontent Xavfsizlik Siyosati (CSP) kodlashda xatolik mavjud bo'lsa ham, ruxsat etilmagan skriptlarning bajarilishini oldini oladi.
- 3-qavat (Uchinchi):
HttpOnly
kukilaridan foydalanish o'g'irlangan sessiya tokenining hujumchi uchun foydali bo'lishini oldini oladi.
- Tahdid: Buzilgan uchinchi tomon tahlil skripti.
- 1-qavat (Asosiy): Subresurs Yaxlitligi (SRI) brauzerning o'zgartirilgan skriptni yuklashni bloklashiga sabab bo'ladi.
- 2-qavat (Ikkilamchi): Maxsus
script-src
vaconnect-src
ga ega bo‘lgan qattiq CSP buzilgan skript nima qila olishini va ma'lumotlarni qayerga yuborishi mumkinligini cheklaydi. - 3-qavat (Uchinchi): Ish vaqtidagi monitoring skriptning anomal xatti-harakatini (masalan, parol maydonlarini o'qishga urinish) aniqlab, uni bloklashi mumkin edi.
Xulosa: Doimiy Xavfsizlikka Sodiqlik
Mijoz tomonidagi JavaScriptni himoya qilish bir martalik loyiha emas; bu doimiy hushyorlik, moslashish va takomillashtirish jarayonidir. Tahdidlar landshafti doimiy ravishda rivojlanib bormoqda, hujumchilar himoya vositalarini chetlab o'tish uchun yangi usullarni ishlab chiqmoqda. Sog'lom tamoyillarga asoslangan tizimli, ko'p qatlamli freymvorkni qabul qilish orqali siz reaktiv holatdan proaktiv holatga o'tasiz.
Ushbu freymvork—CSP kabi kuchli siyosatlarni, SRI bilan tekshirishni, kodlash kabi fundamental gigienani, xavfsiz sarlavhalar orqali mustahkamlashni va bog‘liqliklarni skanerlash va ish vaqtidagi monitoring orqali hushyorlikni birlashtirib—dunyo bo'ylab tashkilotlar uchun mustahkam loyihani taqdim etadi. Bugundan boshlab ilovalaringizni ushbu nazorat vositalariga qarshi audit qiling. O'z ma'lumotlaringizni, foydalanuvchilaringizni va tobora o'zaro bog'lanib borayotgan dunyoda obro'ingizni himoya qilish uchun ushbu qatlamli himoya vositalarini amalga oshirishni birinchi o'ringa qo'ying.