Partager via


Principes de conception de sécurité

Une charge de travail bien architecturée doit être construite avec une approche de sécurité zéro confiance. Une charge de travail sécurisée est résiliente aux attaques et intègre les principes de sécurité interdépendants de confidentialité, d’intégrité et de disponibilité (également connus sous le nom de triade CIA) en plus d’atteindre les objectifs commerciaux. Tout incident de sécurité peut potentiellement devenir une faille majeure qui porte atteinte à votre marque et à votre réputation. Pour évaluer dans quelle mesure votre stratégie de sécurité fonctionne pour votre charge de travail, posez-vous ces questions :

  • Dans quelle mesure vos mesures de sécurité ralentissent-elles ou empêchent-elles les attaquants de s’introduire dans votre charge de travail ?
  • Dans quelle mesure vos mesures de sécurité limitent-elles les dégâts ou la propagation d’une attaque si elle se produit ?
  • Quelle est la valeur de votre charge de travail pour un attaquant ? Dans quelle mesure cela nuirait-il à votre entreprise si votre charge de travail ou ses données étaient volées, indisponibles ou falsifiées ?
  • À quelle vitesse pouvez-vous détecter, réagir et récupérer des perturbations dans votre charge de travail ?

Lorsque vous concevez votre système, utilisez le modèle Microsoft Zero Trust comme boussole pour atténuer les risques de sécurité :

  • Vérifiez explicitement afin que seules les identités approuvées effectuent les actions prévues et autorisées provenant des emplacements attendus. Cette protection rend plus difficile pour les attaquants d’usurper l’identité d’utilisateurs et de comptes légitimes.

  • Utilisez l’accès au moindre privilège pour les bonnes identités, avec le bon ensemble d’autorisations, pour la bonne durée et pour les bons actifs. La limitation des autorisations permet d’empêcher les attaquants d’abuser des autorisations dont les utilisateurs légitimes n’ont même pas besoin.

  • Supposons une violation des contrôles de sécurité et concevons des contrôles compensatoires qui limitent les risques et les dommages en cas de défaillance d’une couche principale de défense. Cela vous aide à mieux défendre votre charge de travail en pensant comme un attaquant intéressé par le succès (quelle que soit la manière dont il l’obtient).

La sécurité n’est pas un effort ponctuel. Vous devez mettre en œuvre ces conseils de manière récurrente. Améliorez continuellement vos défenses et vos connaissances en matière de sécurité pour protéger votre charge de travail contre les attaquants capables de trouver de nouveaux vecteurs d’attaque innovants, souvent à l’aide de kits d’attaque automatisés.

Les principes de conception, basés sur le Microsoft Azure cadre bien architecturé, visent à favoriser un état d’esprit de sécurité continu, afin de vous aider à améliorer la sécurité de votre charge de travail à mesure que les menaces évoluent. Ces principes doivent guider la sécurité de votre architecture, vos choix de conception et vos processus opérationnels. Commencez par les approches recommandées et justifiez les avantages pour un ensemble d’exigences de sécurité. Après avoir défini votre stratégie, menez des actions en utilisant la liste de contrôle de sécurité comme prochaine étape.

Si ces principes ne sont pas appliqués correctement, on peut s’attendre à un impact négatif sur les opérations commerciales et les revenus. Certaines conséquences peuvent être évidentes, comme les sanctions liées à la charge de travail réglementaire. Cependant, d’autres peuvent être moins visibles et entraîner des problèmes de sécurité persistants avant qu’ils ne soient détectés.

Dans de nombreuses charges de travail critiques, la sécurité est la principale préoccupation, aux côtés de la fiabilité, étant donné que certains vecteurs d’attaque, comme l’exfiltration de données, n’affectent pas la fiabilité. La sécurité et la fiabilité peuvent tirer une charge de travail dans des directions opposées, car une conception axée sur la sécurité peut introduire des points de défaillance et accroître la complexité opérationnelle. L’effet de la sécurité sur la fiabilité est souvent indirect, introduit par le biais de contraintes opérationnelles. Considérez attentivement les compromis entre sécurité et fiabilité.

En suivant ces principes, vous pouvez améliorer l’efficacité de la sécurité, renforcer les ressources de charge de travail et instaurer la confiance avec vos utilisateurs.

Planifier votre préparation à la sécurité

Icône d’objectifViser à adopter et à mettre en œuvre des pratiques de sécurité dans les décisions et les opérations de conception architecturale avec un minimum de frictions.

En tant que propriétaire de la charge de travail, vous partagez la responsabilité avec l’organisation de protéger les actifs. Élaborez un plan de préparation à la sécurité qui correspond aux priorités de votre entreprise. Il vous aidera à établir des processus clairs, des investissements suffisants et des responsabilités appropriées. Le plan doit communiquer les exigences en matière de charge de travail à l’organisation, qui partage également la responsabilité de la protection des actifs. Les plans de sécurité doivent faire partie de votre stratégie de fiabilité, de modélisation de la santé et d’auto-préservation.

Apprenez-en davantage sur la planification de votre préparation en matière de sécurité dans Azure Well-Architected Framework.

Concevoir pour protéger la confidentialité

Icône d’objectifEmpêchez l’exposition des informations confidentielles, réglementaires, applicatives et exclusives en utilisant des restrictions d’accès et des techniques d’obscurcissement.

Les données de charge de travail peuvent être classées par utilisateur, utilisation, configuration, conformité, propriété intellectuelle, etc. Vous ne devez pas partager ou accéder à ces données au-delà des limites de confiance établies. Pour protéger la confidentialité, vous devez vous concentrer sur les contrôles d’accès, l’opacité et la tenue d’une piste d’audit des activités impliquant les données et le système.

Apprenez-en davantage sur la conception pour protéger la confidentialité dans Azure Well-Architected Framework.

Concevoir pour protéger l’intégrité

Icône d’objectifÉvitez d’endommager la conception, la mise en œuvre, les opérations et les données afin d’éviter les perturbations qui pourraient empêcher le système de fournir la valeur attendue ou l’amener à fonctionner en dehors des limites définies. Le système doit fournir une assurance des informations tout au long du cycle de vie de la charge de travail.

La clé est d’utiliser des contrôles qui empêchent la falsification de la logique métier, des flux, des processus de déploiement, des données et même des composants inférieurs de la pile, comme le système d’exploitation et la séquence de démarrage. Le manque d’intégrité peut créer des vulnérabilités pouvant entraîner des violations de la confidentialité et de la disponibilité.

Apprenez-en davantage sur la conception pour protéger l’intégrité dans Azure Well-Architected Framework.

Concevoir pour protéger la disponibilité

Icône d’objectifÉvitez ou minimisez les temps d’arrêt et la dégradation du système et de la charge de travail en cas d’incident de sécurité en utilisant des contrôles de sécurité stricts. Vous devez préserver l’intégrité des données pendant l’incident et après la récupération du système.

Vous devez équilibrer les choix d’architecture de disponibilité avec les choix d’architecture de sécurité. Le système doit fournir des garanties de disponibilité pour garantir que les utilisateurs peuvent accéder aux données et que les données sont accessibles. Du point de vue de la sécurité, les utilisateurs doivent opérer dans le cadre de l’accès autorisé et les données doivent être fiables. Les contrôles de sécurité doivent empêcher les acteurs malveillants, mais ils ne doivent pas empêcher les utilisateurs légitimes d’accéder au système et aux données.

Apprenez-en davantage sur la conception pour protéger la disponibilité dans Azure Well-Architected Framework.

Maintenir et faire évoluer votre posture de sécurité

Icône d’objectifIncluez l’amélioration continue et faites preuve de vigilance pour garder une longueur d’avance sur les attaquants qui font continuellement évoluer leurs stratégies d’attaque.

Votre posture de sécurité ne doit pas se détériorer avec le temps. Vous devez continuer à améliorer les opérations de sécurité afin que les nouvelles perturbations soient gérées plus efficacement. Visez à aligner les améliorations sur les phases définies par les normes de l’industrie. Cela conduit à une meilleure préparation, à une détection plus rapide des incidents et à un confinement et une atténuation efficaces. L’amélioration continue doit s’appuyer sur les enseignements tirés des incidents passés.

En savoir plus sur maintenir et faire évoluer votre posture de sécurité dans le framework Azure Well-Architected.

Étapes suivantes