Vue d’ensemble du pilier de sécurité

La sécurité des informations a toujours été un sujet complexe, qui évolue rapidement du fait de la créativité et des implémentations des attaquants et des chercheurs en sécurité. L’origine des failles de sécurité lancées avec l’identification et l’exploitation des erreurs de programmation courantes et des cas de périphérie inattendus. Toutefois, au fil du temps, la surface d’attaque qu’un attaquant peut explorer et exploiter s’est développée bien au-delà de ces erreurs et cas de périphérie courants. Les attaquants exploitent désormais librement les vulnérabilités dans les configurations système, les pratiques opérationnelles et les habitudes sociales des utilisateurs des systèmes. À mesure que la complexité du système, la connexion et la variété des utilisateurs augmentent, les attaquants ont plus d’opportunités d’identifier les cas de périphérie non protégés. Les attaquants peuvent pirater les systèmes pour faire des choses qu’ils n’ont pas été conçus pour faire.

La sécurité est l’un des aspects les plus importants d’une architecture. Il fournit les garanties suivantes contre les attaques délibérées et les abus de vos données et systèmes précieux :

  • Confidentialité
  • Intégrité
  • Disponibilité

La perte de ces garanties peut affecter négativement les opérations et les revenus de votre entreprise, ainsi que la réputation de votre organisation. Concernant l’aspect Sécurité, nous discuterons des considérations et principes clés en matière d’architecture pour la sécurité, et de la façon dont ils sont appliqués à Azure.

La sécurité des systèmes complexes dépend de la compréhension du contexte professionnel, du contexte social et du contexte technique. Au fur et à mesure que vous concevez votre système, vous devez aborder les points suivants :

Capture d’écran montrant les zones de conception de sécurité.

Avoir une bonne compréhension d’une solution informatique et de ses interactions avec son environnement immédiat est la clé pour empêcher les activités non autorisées et identifier tout comportement anormal constituant un risque de sécurité potentiel.

Un autre facteur clé dans la réussite : Adopter un état d’esprit d’hypothèse de défaillance des contrôles de sécurité. En supposant que l’échec vous permet de concevoir des contrôles de compensation qui limitent les risques et les dommages si un contrôle principal échoue.

En supposant que les défaillances peuvent être appelées violation ou compromission. Supposons que la violation est étroitement liée à l’approche Confiance nulle de validation continue des garanties de sécurité. L’approche Confiance nulle est décrite dans la section Principes de conception de sécurité en détail.

Les architectures cloud contribuent à simplifier la tâche complexe de sécurisation du patrimoine de l’entreprise grâce à des responsabilités partagées et de spécialisation :

Spécialisation: Les équipes spécialisées des fournisseurs de cloud peuvent développer des fonctionnalités avancées pour exploiter et sécuriser des systèmes pour le compte des organisations. Cette approche est préférable à de nombreuses organisations qui développent individuellement une expertise approfondie sur la gestion et la sécurisation des éléments communs, tels que :

  • Sécurité physique du centre de données
  • Mise à jour corrective du microprogramme
  • Configuration de l’hyperviseur

Grâce aux économies d’échelle réalisées, les équipes spécialisées des fournisseurs de cloud ont les moyens de travailler à des solutions d’optimisation de la gestion et de la sécurité qui dépassent largement les capacités de la plupart des organisations.

Les fournisseurs de cloud doivent être conformes aux mêmes exigences réglementaires informatiques que l’agrégation de tous leurs clients. Les fournisseurs doivent développer une expertise pour se défendre contre l’ensemble agrégé d’adversaires qui attaquent leurs clients. Par conséquent, la posture de sécurité par défaut des applications déployées sur le cloud est souvent bien meilleure que celle des applications hébergées localement.

Modèle de la responsabilité partagée. Le déplacement des environnements informatiques, des centres de données contrôlés par les clients vers le cloud, a également déplacé la responsabilité de la sécurité. La sécurité de l’environnement d’exploitation est désormais une préoccupation partagée entre les fournisseurs de cloud et les clients. Les organisations peuvent réduire le focus sur les activités qui ne sont pas des compétences métier principales en déplaçant ces responsabilités vers un service cloud comme Azure. Selon les choix technologiques spécifiques, certaines protections de sécurité seront intégrées au service en question, tandis que le traitement des autres restera sous la responsabilité du client. Pour vous assurer que les contrôles de sécurité appropriés sont fournis, les organisations doivent évaluer attentivement les services et les choix technologiques.

Schéma des responsabilités partagées et des stratégies clés.

Stratégies de responsabilité partagée et de clé :

Après avoir lu ce document, vous serez équipé d’informations clés sur la façon d’améliorer la posture de sécurité de votre architecture.

Quand vous concevez votre architecture, vous devez prendre en compte tous les facteurs qui impactent la qualité de votre application. Bien que cet article s’intéresse principalement aux principes de sécurité, vous devez également hiérarchiser d’autres exigences d’un système bien conçu, comme :

  • Disponibilité
  • Extensibilité
  • Coûts
  • Caractéristiques opérationnelles (échangez l’une sur l’autre si nécessaire)

Le sacrifice cohérent de la sécurité pour les gains dans d’autres domaines n’est pas conseillé, car les risques de sécurité ont tendance à augmenter dynamiquement au fil du temps.

L’augmentation des risques de sécurité entraîne trois stratégies clés :

  • Établir un périmètre moderne pour les éléments contrôlés par votre organisation. Cela vous assure d’avoir un ensemble cohérent de contrôles (un périmètre) entre ces ressources et les menaces qui les ciblent. Les périmètres doivent être conçus en fonction de l’interception des demandes d’authentification pour les ressources (contrôles d’identité) par rapport à l’interception du trafic réseau sur les réseaux d’entreprise. Cette approche traditionnelle n’est pas réalisable pour les ressources d’entreprise en dehors du réseau.

Plus d’informations sur les périmètres et sur la façon dont ils se rapportent à Confiance nulle et à la segmentation d’entreprise se trouvent dans les sections gouvernance, risque et conformité etcontrôle de sécurité & réseau.

  • Moderniser la sécurité de l’infrastructure : Pour les systèmes d’exploitation et les éléments intergiciels dont les applications héritées ont besoin, tirez parti de la technologie cloud pour réduire le risque de sécurité pour l’organisation. Par exemple, savoir si tous les serveurs d’un centre de données physique sont mis à jour avec des correctifs de sécurité a toujours été difficile en raison de la détectabilité. Les centres de données définis par logiciel permettent une découverte facile et rapide de toutes les ressources. Cette découverte rapide permet à la technologie comme Microsoft Defender pour Cloud de mesurer rapidement et avec précision l’état de correctif de tous les serveurs et de les corriger.

  • « Approuver mais vérifier » chaque fournisseur de cloud : Pour les éléments, qui sont sous le contrôle du fournisseur de cloud. Vous devez vous assurer que les pratiques de sécurité et la conformité réglementaire de chacun des fournisseurs de cloud (grands et petits) satisfont vos exigences.

Pour évaluer votre charge de travail selon les principes de Microsoft Azure Well-Architected Framework, consultez Microsoft Azure Well-Architected Review.

Schéma du cycle de sécurité.

Nous aborderons les domaines suivants dans le pilier de sécurité de Microsoft Azure Well-Architected Framework :

Rubrique sur la sécurité Description
Principes de conception de la sécurité Ces principes décrivent un système hébergé en toute sécurité sur des centres de données cloud ou locaux, ou une combinaison des deux.
Gouvernance, risque et conformité Comment la sécurité de l’organisation va-t-elle être supervisée, auditée et signalée ? quels sont les types de risques auxquels l’organisation est confrontée en lien avec la protection des informations d’identification personnelle, de la propriété intellectuelle et des informations financières ? Existe-t-il des exigences spécifiques du secteur, du gouvernement ou des réglementations qui dictent ou fournissent des recommandations sur les critères que les contrôles de sécurité de votre organisation doivent respecter ?
Conformité réglementaire Les gouvernements et les autres organisations publient fréquemment des normes pour aider à définir de bonnes pratiques en matière de sécurité (en tenant compte de la diligence), afin que les organisations puissent éviter toute négligence pour la sécurité.
Administration L’administration est la pratique englobant la surveillance, la maintenance et l’exploitation des systèmes informatiques afin d’offrir les niveaux de service requis. L’administration introduit certains des risques de sécurité les plus importants, car l’exécution de ces tâches nécessite un accès privilégié à un large ensemble de ces systèmes et applications.
Applications et services Les applications et les données qui y sont associées finissent par faire office de magasin principal de la valeur d’une entreprise sur une plateforme cloud.
Gestion de l’identité et de l’accès L’identité constitue la base d’un pourcentage important des garanties de sécurité.
Protection et stockage des informations La protection des données au repos est nécessaire pour garantir la confidentialité, l’intégrité et la disponibilité dans toutes les charges de travail.
Endiguement et sécurité du réseau La sécurité réseau a toujours été au cœur des efforts de sécurité d’entreprise. Toutefois, le cloud computing ayant entraîné la nécessité de rendre les périmètres de réseau plus poreux, bon nombre d’attaquants ont su maîtriser l’art des attaques dirigées contre des éléments du système d’identité (qui permettent presque toujours de contourner des contrôles réseau).
Opérations de sécurité Les opérations de sécurité maintiennent et restaurent les garanties de sécurité du système attaqué en direct. Les tâches des opérations de sécurité sont parfaitement décrites par les fonctions de l’infrastructure de cybersécurité NIST pour détecter, répondre et récupérer.

Gestion des identités

Envisagez d’utiliser Azure Active Directory (Azure AD) pour authentifier et autoriser les utilisateurs. Azure AD est un service de gestion des identités et des accès entièrement géré. Vous pouvez l’utiliser pour créer des domaines qui existent seulement dans Azure, ou pour l’intégrer à vos identités Active Directory locales.

Azure AD s’intègre également à :

  • Office365
  • Dynamics CRM en ligne
  • De nombreuses applications SaaS tierces

Pour les applications orientées consommateurs, Azure Active Directory B2C permet aux utilisateurs de s’authentifier avec leurs comptes sociaux existants, tels que :

  • Facebook
  • Google
  • LinkedIn

Les utilisateurs peuvent également créer un compte d’utilisateur géré par Azure AD.

Si vous souhaitez intégrer un environnement Active Directory local à un réseau Azure, plusieurs approches sont possibles, selon vos besoins. Pour plus d’informations, référencez les architectures de référence Identity Management .

Protéger votre infrastructure

Contrôlez l’accès aux ressources Azure que vous déployez. Chaque abonnement Azure a une relation d’approbation avec un locataire Azure AD.

Utilisez le contrôle d’accès en fonction du rôle Azure (rôle RBAC Azure) pour accorder aux utilisateurs au sein de votre organisation les autorisations appropriées aux ressources Azure. Accordez l’accès en assignant des rôles Azure à des utilisateurs ou à des groupes jusqu’à une certaine étendue. L’étendue peut être une :

  • Abonnement
  • Resource group
  • Ressource unique

Auditez tous les changements apportés à l’infrastructure.

Sécurité des applications

En général, les meilleures pratiques de sécurité pour le développement d’applications s’appliquent toujours dans le cloud. Voici les meilleures pratiques :

  • Chiffrer les données en transit avec les dernières versions prises en charge TLS
  • Protéger contre CSRF et XSS attaques
  • Empêcher les attaques d’injection SQL

Les applications cloud utilisent souvent des services gérés ayant des clés d’accès. Ne recherchez jamais ces clés dans le contrôle de code source. Envisagez de stocker les secrets d’application dans Azure Key Vault.

Chiffrement et souveraineté des données

Assurez-vous que vos données restent dans la zone géopolitique appropriée lors de l’utilisation des services de données Azure. Le stockage géorépliqué d’Azure utilise le concept de région associée dans la même région géopolitique.

Utilisez le coffre de clés pour protéger les clés et les secrets de chiffrement. Le coffre de clés vous permet de chiffrer les clés et les secrets à l’aide de clés protégées par des modules de sécurité matériels (HSM). De nombreux services de stockage et de base de données Azure prennent en charge le chiffrement des données au repos, notamment :

Ressources de sécurité

Le pilier de sécurité fait partie d’un ensemble complet d’instructions de sécurité qui incluent également :

Étape suivante