Partage via


Bien démarrer : Implémenter la sécurité dans l’environnement de l’entreprise

La sécurité permet aux entreprises de créer des garanties de confidentialité, d’intégrité et de disponibilité. Les efforts de sécurité ont pour principal objectif de se protéger contre l’impact potentiel sur les opérations d’actes malveillants et involontaires internes et externes.

Ce guide de démarrage décrit les principales étapes permettant d’atténuer ou d’éviter les risques métier liés aux attaques de cybersécurité. Il contribue à établir rapidement des pratiques de sécurité essentielles dans le cloud et à intégrer la sécurité à votre processus d’adoption du cloud.

Les étapes décrites dans ce guide sont destinées à tous les rôles qui prennent en charge les garanties de sécurité des environnements cloud et des zones d’atterrissage. Les tâches englobent des priorités d'atténuation des risques immédiats, des conseils en matière de création, de mise en place et d'exécution d’une stratégie de sécurité moderne.

En suivant les étapes décrites dans ce guide, vous pouvez intégrer de la sécurité à des points critiques du processus. L'objectif consiste à éviter des obstacles en termes d'adoption du cloud et à réduire l’interruption de l’activité ou des opérations.

Microsoft a créé des fonctionnalités et des ressources pour vous permettre d’implémenter plus rapidement ces conseils de sécurité sur Microsoft Azure. Il est fait référence à ces ressources tout au long de ce guide. Elles sont conçues pour vous aider à établir, superviser et appliquer la sécurité et font l'objet de fréquentes mises à jour et révisions.

Le diagramme suivant illustre une approche holistique pour l’utilisation des conseils de sécurité et des outils de la plateforme afin d’établir la visibilité et le contrôle de la sécurité sur vos ressources cloud dans Azure. Nous recommandons cette approche.

Diagramme montrant une approche holistique pour utiliser des conseils de sécurité et des outils de plateforme.

Effectuez les étapes suivantes pour planifier et exécuter votre stratégie afin de sécuriser vos ressources cloud et d’utiliser le cloud en vue de moderniser les opérations de sécurité.

Étape 1 : Établir des pratiques de sécurité essentielles

La sécurité dans le cloud commence par l’application des pratiques de sécurité les plus importantes aux personnes, processus et éléments technologiques de votre système. De plus, certaines décisions architecturales sont fondamentales et très difficiles à changer par la suite. Elles doivent par conséquent être soigneusement appliquées.

Que vous utilisiez déjà le cloud ou que vous prévoyiez de l’adopter, nous vous recommandons de suivre ces 11 pratiques de sécurité essentielles (en plus de respecter les exigences de conformité réglementaire explicites).

Personnes :

  1. Former les équipes à la sécurité dans le cloud

  2. Former les équipes aux technologies de sécurité dans le cloud

Processus :

  1. Affecter les responsabilités pour les décisions de sécurité dans le cloud

  2. Mise à jour des processus de réponse aux incidents pour le cloud

  3. Définir la gestion de la posture de sécurité

Technologie :

  1. Exiger une authentification sans mot de passe ou une authentification multifacteur

  2. Intégrer un pare-feu natif et la sécurité réseau

  3. Intégrer la détection native des menaces

Décisions fondamentales relatives à l’architecture :

  1. Standardiser en utilisant un annuaire et une identité uniques

  2. Utiliser le contrôle d’accès basé sur l’identité (plutôt que des clés)

  3. Définir une stratégie de sécurité unique et unifiée

Remarque

Chaque organisation doit définir ses propres normes minimales. L’état du risque et la tolérance ultérieure à ce risque peuvent varier considérablement en fonction du secteur, de la culture et d’autres facteurs. Par exemple, une banque peut ne tolérer aucune atteinte éventuelle à sa réputation, même par une attaque mineure sur un système de test. Certaines organisations peuvent accepter ce même risque s’il accélère leur transformation numérique de trois à six mois.

Étape 2 : Moderniser la stratégie de sécurité

Une sécurité efficace dans le cloud exige une stratégie qui reflète l’environnement actuel des menaces et la nature de la plateforme cloud qui héberge les ressources de l’entreprise. Une stratégie claire améliore l’effort de toutes les équipes pour fournir un environnement cloud d’entreprise sécurisé et durable. La stratégie de sécurité doit permettre des résultats métiers définis, réduire le risque à un niveau acceptable et permettre aux employés d’être productifs.

Une stratégie de sécurité du cloud fournit des conseils à toutes les équipes qui travaillent sur les technologies, les processus et la préparation des personnes à cette adoption. La stratégie doit indiquer l’architecture et les capacités techniques du cloud, guider l’architecture et les capacités de la sécurité, et influencer la formation et la sensibilisation des équipes.

Livrables :

L’étape relative à la stratégie doit aboutir à un document qui peut être facilement communiqué à de nombreuses parties prenantes au sein de l’organisation. Les parties prenantes peuvent inclure des cadres de l’équipe dirigeante de l’organisation.

Nous vous recommandons de capturer la stratégie dans une présentation pour faciliter la discussion et la mise à jour. Cette présentation peut également être étayée avec un document, en fonction de la culture et des préférences.

  • Présentation de la stratégie : vous pouvez avoir une présentation unique de la stratégie, ou choisir de créer également des versions résumées pour les audiences des dirigeants.

    • Présentation complète : cela doit inclure l’ensemble complet des éléments de la stratégie de sécurité dans la présentation principale ou dans des diapositives de référence facultatives.

    • Résumés pour l’équipe dirigeante : versions à utiliser avec les cadres supérieurs et les membres du Conseil d’administration, susceptibles de contenir uniquement des éléments essentiels pertinents pour le poste qu’ils occupent, comme le goût du risque, les priorités majeures ou les risques acceptés.

  • Vous pouvez enregistrer les motivations, les résultats et les justifications métier dans le modèle de stratégie et de plan.

Bonnes pratiques pour la création d’une stratégie de sécurité :

Les programmes réussis intègrent les éléments suivants dans leur processus de stratégie de sécurité :

  • Alignez-vous fidèlement sur la stratégie d’entreprise : la charte de sécurité a vocation à protéger la valeur métier. Il est donc essentiel de converger tous les efforts de sécurité vers celle-ci et de minimiser le conflit interne.

    • Créez une compréhension partagée des exigences métier, informatiques et de sécurité.

    • Intégrez la sécurité tôt dans l’adoption du cloud pour éviter les problèmes de dernière minute liés à des risques évitables.

    • Utilisez une approche agile pour établir immédiatement des exigences de sécurité minimales et améliorer en permanence les garanties de sécurité au fil du temps.

    • Encouragez le changement de culture de sécurité par le biais d’actions proactives intentionnelles de la direction.

    Pour plus d’informations, consultez Transformations, états d’esprit et attentes.

  • Modernisez une stratégie de sécurité : la stratégie de sécurité doit inclure des considérations sur tous les aspects de l’environnement de technologies modernes, du paysage actuel des menaces et des ressources de la communauté de sécurité.

    • Adaptez-vous au modèle de responsabilité partagée du cloud.
    • Incluez tous les types de cloud et déploiements multiclouds.
    • Préférez les contrôles cloud natifs pour éviter les frictions inutiles et dangereuses.
    • Intégrez la communauté de sécurité pour suivre le rythme de l’évolution des attaquants.

Ressources associées pour plus de contexte :


Équipe responsable Équipes en charge et de support technique
  • Équipe dirigeante chargée de la sécurité (responsable de la sécurité des systèmes d’information (CISO) ou équivalent)
  • Équipe de stratégie cloud
  • Équipe de sécurité du cloud
  • Équipe d’adoption du cloud
  • Centre d'excellence du cloud ou équipe du service informatique central
  • Approbation de la stratégie :

    l’équipe de direction et les responsables de l’entreprise ayant la responsabilité des résultats métier ou des risques métier des branches d’activité au sein de l’organisation doit approuver cette stratégie. En fonction de l'organisation, ce groupe peut inclure le conseil d’administration.

    Étape 3 : Développer un plan de sécurité

    La planification fait appliquer la stratégie de sécurité en définissant les résultats, les étapes majeures, les chronologies et les propriétaires des tâches. Ce plan présente également les rôles et les responsabilités des équipes.

    La planification de la sécurité et la planification de l’adoption du cloud ne doivent pas être effectuées de manière isolée. Il est essentiel d’inviter l’équipe de sécurité du cloud tôt dans les cycles de planification pour éviter une interruption du travail ou un risque accru en raison de problèmes de sécurité découverts trop tardivement. Une connaissance approfondie et une prise en compte de l’espace numérique, ainsi qu’un portefeuille informatique existant déjà pleinement intégré au processus de planification cloud contribuent à un fonctionnement optimal de la planification de la sécurité.

    Livrables :

    • Plan de sécurité : un plan de sécurité doit faire partie de la documentation de planification principale pour le cloud. Il peut s'agir d'un document qui utilise le modèle de stratégie et de plan, d'un jeu de diapositives détaillé ou d'un fichier projet. Il peut également s’agir d’une combinaison de ces formats, en fonction de la taille, de la culture et des pratiques standard de l’organisation.

      Le plan de sécurité doit inclure tous les éléments suivants :

      • Plan des fonctions de l’organisation, les équipes savent ainsi comment les rôles et les responsabilités de sécurité actuels changeront avec la migration vers le cloud.

      • Plan des compétences en sécurité pour prendre en charge les membres de l’équipe quand ils parcourent les changements significatifs concernant les technologies, les rôles et les responsabilités.

      • Feuille de route de l’architecture et des fonctionnalités de sécurité technique pour guider les équipes techniques.

        Microsoft fournit des architectures de référence et des fonctionnalités de technologie pour vous aider lors de la création de votre architecture et de votre feuille de route, notamment :

        Diagramme montrant le modèle d’administration Azure.

        Diagramme montrant le modèle RBAC Azure.

      • Plan de sensibilisation et de formation à la sécurité pour permettre à toutes les équipes de disposer de connaissances de base critiques en matière de sécurité.

      • Marquage de la sensibilité des ressources pour désigner des ressources sensibles à l’aide d’une taxonomie alignée sur l’impact pour l’activité. La taxonomie est créée conjointement par les parties prenantes, les équipes de sécurité et d’autres parties intéressées.

      • Modifications de sécurité apportées au plan cloud : mettez à jour d’autres sections du plan d’adoption du cloud pour refléter les changements déclenchés par le plan de sécurité.

    Bonnes pratiques pour la planification de la sécurité :

    votre plan de sécurité est généralement plus efficace si votre planification adopte l’approche suivante :

    • Adoptez un environnement hybride : cela inclut les applications SaaS (Software as a Service), les environnements locaux, de même que plusieurs fournisseurs de cloud IaaS (Infrastructure as a Service) et PaaS (Platform as a Service), le cas échéant.

    • Adoptez une sécurité agile : établissez des exigences de sécurité minimales et déplacez tous les éléments non critiques vers une liste hiérarchisée d’étapes suivantes. Il ne doit pas s'agir d'un plan détaillé traditionnel de 3 à 5 ans. Le cloud et l’environnement des menaces évoluent trop rapidement pour que ce type de plan soit utile. Votre plan doit se concentrer sur le développement des étapes de début et l’état de fin :

      • Gains rapides pour le futur immédiat visant qui auront un fort impact avant que les initiatives à plus long terme ne débutent. Le laps de temps peut s'étaler de 3 à 12 mois en fonction de la culture de l’organisation, des pratiques standard et d’autres facteurs.

      • Vision claire de l’état final souhaité pour guider le processus de planification de chaque équipe (dont l’aboutissement peut prendre plusieurs années).

    • Partager largement le plan : contribuez à la sensibilisation des parties prenantes, augmenter leurs commentaires et accroître leur engagement.

    • Atteindre les résultats stratégiques : vérifiez que votre plan s’aligne sur les résultats stratégiques décrits dans la stratégie de sécurité et les atteint.

    • Définir la propriété, la responsabilité et les échéances : vérifiez que les propriétaires de chaque tâche sont identifiés et qu’ils sont validés pour accomplir cette tâche dans un délai spécifique.

    • Connectez-vous au côté humain de la sécurité : impliquez les personnes pendant cette transformation de durée et exprimer de nouvelles attentes de la façon suivante :

      • Prise en charge active de la transformation des membres d’une équipe avec une communication claire et un coaching sur :

        • Les compétences qu’ils doivent acquérir.
        • La raison pour laquelle ils doivent acquérir ces compétences (et les avantages que cela présente).
        • La façon d’obtenir ces connaissances (et de fournir des ressources pour les aider à les acquérir).

        Vous pouvez documenter le plan à l'aide du modèle de stratégie et de plan. Vous pouvez également utiliser la formation en ligne Microsoft sur la sécurité pour faciliter la formation des membres de votre équipe.

      • Rendre la sensibilisation à la sécurité attrayante pour permettre aux utilisateurs de se reconnaître réellement dans le rôle qu’ils jouent dans le maintien de la sécurité de l’organisation.

    • Passez en revue les enseignements et conseils de Microsoft : Microsoft a publié des insights et des perspectives pour aider votre organisation à planifier sa transformation vers le cloud et une stratégie de sécurité moderne. Il s'agit notamment de formations enregistrées, de documentation, ainsi que de bonnes pratiques de sécurité et de normes recommandées.

      Pour obtenir des conseils techniques pour vous aider à créer votre plan et votre architecture, consultez la documentation sur la sécurité de Microsoft.


    Équipe responsable Équipes en charge et de support technique
  • Équipe de sécurité du cloud
  • Équipe de stratégie cloud
  • Équipe de gouvernance cloud
  • Toutes les équipes chargées des risques de votre organisation
  • Centre d'excellence du cloud ou équipe du service informatique central
  • Approbation du plan de sécurité :

    L'équipe dirigeante chargée de la sécurité (CISO ou équivalent) doit approuver le plan.

    Étape 4 : Sécuriser les nouvelles charges de travail

    Il est beaucoup plus facile de démarrer dans un état sécurisé que de réajuster la sécurité ultérieurement dans votre environnement. Nous vous recommandons vivement de commencer avec une configuration sécurisée pour garantir que les charges de travail sont migrées vers un environnement sécurisé, où elles sont également développées et testées.

    Pendant l’implémentation de la zone d’atterrissage, de nombreuses décisions peuvent affecter la sécurité et les profils de risque. L’équipe de sécurité du cloud doit passer en revue la configuration de la zone d’atterrissage pour garantir qu’elle répond aux normes et exigences de sécurité dans les bases de référence de sécurité de votre organisation.

    Livrables :

    • Vérifiez que les nouvelles zones d’atterrissage répondent aux exigences de conformité et de sécurité de l’organisation.

    Conseils relatifs aux livrables :

    • Combinaison d’exigences existantes et de recommandations concernant le cloud : commencez par les recommandations, puis adaptez-les aux exigences de sécurité qui vous sont propres. Nous avons fait face à des difficultés lors de la tentative d’application de normes et de stratégies locales existantes, car elles font souvent référence à des technologies ou des approches de sécurité obsolètes.

      Microsoft a publié des conseils pour vous permettre de créer vos bases de référence de sécurité :

    • Fournissez des garde-fous : ils doivent inclure un audit et une application automatisés des stratégies. Pour ces nouveaux environnements, les équipes doivent faire en sorte d’auditer et d’appliquer les bases de référence de sécurité de l'organisation. Ces efforts contribuent à limiter les mauvaises surprises concernant la sécurité lors du développement, ainsi que l’intégration continue et le déploiement continu CI/CD des charges de travail.

      Microsoft fournit plusieurs fonctionnalités natives dans Azure pour le permettre :

      • Degré de sécurisation : utilisez une évaluation notée de votre posture de sécurité Azure pour effectuer le suivi des processus et projets relatifs à la sécurité dans votre organisation.

      • Azure Policy : il s'agit de la base des fonctionnalités de contrôle et de visibilité utilisées par les autres services. Azure Policy est intégré à Azure Resource Manager pour vous permettre d’auditer les changements et d’appliquer des stratégies à toutes les ressources dans Azure avant, pendant ou après leur création.

      • Azure Policy en tant que code : cette approche conserve vos définitions de stratégie dans le contrôle de code source et combine DevOps, l’infrastructure en tant que code (IaC) et Azure Policy pour déployer des stratégies, des initiatives (définitions de jeu), des affectations et des exemptions de stratégie à grande échelle.

      • Améliorer les opérations de zone d’atterrissage : utilisez les bonnes pratiques concernant l’amélioration de la sécurité au sein d’une zone d’atterrissage.


    Équipe responsable Équipes en charge et de support technique
  • Équipe de sécurité du cloud
  • Équipe d’adoption du cloud
  • Équipe de plateforme cloud
  • Équipe de stratégie cloud
  • Équipe de gouvernance cloud
  • Centre d'excellence du cloud ou équipe du service informatique central
  • Étape 5 : Sécuriser les charges de travail cloud existantes

    De nombreuses organisations ont déjà déployé des ressources dans des environnements cloud d’entreprise, sans appliquer pas les bonnes pratiques en matière de sécurité, créant ainsi des risques métier accrus.

    Après avoir vérifié que les nouvelles applications et zones d’atterrissage suivent les bonnes pratiques concernant la sécurité, vous devez vous efforcer de mettre à niveau les environnements existants avec les mêmes normes.

    Livrables :

    • Vérifiez que l’ensemble des environnements cloud et zones d’atterrissage existants répondent aux exigences de conformité et de sécurité de l’organisation.

    • Testez la disponibilité opérationnelle des déploiements de production à l’aide de stratégies pour les bases de référence de sécurité.

    • Assurez-vous du respect des conseils de conception et des exigences de sécurité pour les bases de référence de sécurité.

    Conseils relatifs aux livrables :

    • Utilisez les mêmes bases de référence de sécurité que celles que vous avez créées à l’étape 4 comme votre état idéal. Vous serez peut-être amené à ajuster certains paramètres de stratégie afin de les auditer, et non de les appliquer.

    • Équilibrez les risques opérationnels et les risques de sécurité. Ces environnements pouvant héberger des systèmes de production qui activent des processus métier critiques, vous devrez peut-être implémenter des améliorations de sécurité de façon incrémentielle pour éviter les risques de temps d’arrêt opérationnels.

    • Hiérarchisez la détection et la remédiation du risque de sécurité en fonction du caractère critique pour l’entreprise. Commencez par les charges de travail qui ont un fort impact métier si elles sont compromises et les charges de travail présentant un niveau d’exposition aux risques élevé.

    Pour plus d’informations, consultez Identifier et classer les applications critiques pour l’entreprise.


    Équipe responsable Équipes responsable et de support
  • Équipe d’adoption du cloud
  • Équipe d’adoption du cloud
  • Équipe de stratégie cloud
  • Équipe de sécurité du cloud
  • Équipe de gouvernance cloud
  • Centre d’excellence du cloud ou équipe informatique centrale
  • Étape 6 : Gouverner pour gérer et améliorer la posture de sécurité

    À l’instar de toutes les disciplines modernes, la sécurité est un processus itératif qui doit se concentrer sur l’amélioration continue. La posture de sécurité peut également décliner si les organisations ne maintiennent pas leur concentration dessus au fil du temps.

    Une application cohérente des exigences de sécurité vient de disciplines de gouvernance et de solutions automatisées fiables. Lorsque l'équipe de sécurité du cloud a défini les bases de référence de sécurité, ces exigences doivent être auditées pour garantir qu’elles sont appliquées de manière cohérente à tous les environnements cloud (et mises en application, le cas échéant).

    Livrables :

    • Vérifiez que les bases de référence de sécurité de l’organisation sont appliquées à tous les systèmes appropriés. Auditez les anomalies à l’aide d’un degré de sécurisation ou d’un mécanisme similaire.

    • Documentez les stratégies de base de référence de sécurité, les processus et les conseils de conception dans le modèle de discipline Base de référence de sécurité.

    Conseils relatifs aux livrables :


    Équipe responsable Équipes responsable et de support
  • Équipe de gouvernance cloud
  • Équipe de stratégie cloud
  • Équipe de sécurité du cloud
  • Centre d'excellence du cloud ou équipe du service informatique central
  • Étapes suivantes

    Les étapes de ce guide vous ont aidé à implémenter la stratégie, les contrôles, les processus, les compétences et la culture nécessaires pour gérer de manière cohérente les risques de sécurité au sein de l’entreprise.

    À mesure que vous poursuivez l’exploration du mode de fonctionnement de la sécurité du cloud, envisagez d’effectuer les étapes suivantes :