Partager via


Considérations relatives à la sécurité pour l’accélérateur de zone d’atterrissage App Service

Cet article fournit des considérations et des recommandations relatives à la conception pour la sécurité que vous pouvez appliquer quand vous utilisez l’accélérateur de zone d’atterrissage Azure App Service. La sécurité des secrets d’application, l’isolement réseau et l’analyse des vulnérabilités sont quelques-unes des considérations abordées dans cet article.

En savoir plus sur la zone de conception de la sécurité.

Remarques relatives à la conception

Lorsque vous préparez un déploiement d’App Service, prenez en compte ces considérations :

  • Exigences  passez en revue vos exigences de sécurité pour déterminer si elles permettent à vos applications web d’être exécutées sur une infrastructure réseau partagée, ou si elles nécessitent l’isolement complet du réseau/de la machine virtuelle disponible dans App Service Environment.

  • Authentification et autorisation : vous devez configurer correctement l’authentification et l’autorisation pour votre solution App Service afin de vous assurer que seuls les utilisateurs autorisés ont accès à l’application et à ses ressources. Pour ce faire, utilisez Microsoft Entra ID, qui fournit une solution évolutive et à sécurité renforcée pour la gestion des identités utilisateur et de l’accès à votre application.

  • Sécurité réseau : App Service comprend plusieurs fonctionnalités intégrées pour protéger votre application et ses ressources contre les attaques réseau. Ces fonctionnalités incluent la prise en charge de SSL/TLS, les règles de pare-feu IP et la protection contre les attaques par déni de service distribué (DDoS). Vous devez configurer correctement ces fonctionnalités pour vous assurer que votre application est protégée contre les menaces externes.

  • Sécurité de l’application : vous devez vous assurer que l’application elle-même est sécurisée, et qu’elle intègre les bonnes pratiques pour protéger les données sensibles et prévenir les vulnérabilités courantes telles que l’injection SQL et le scripting inter-site (XSS). Vous pouvez atteindre cet objectif en combinant des pratiques de programmation sécurisées, des tests de sécurité réguliers et l’utilisation d’outils tels qu’Azure Security Center pour superviser les menaces potentielles.

  • Sécurité des données : vous devez également protéger correctement les données stockées et traitées par votre application. Vous pouvez obtenir un niveau de protection pour vos données à l’aide de services Azure tels qu’Azure Key Vault, qui fournit un stockage à sécurité renforcée pour les données sensibles telles que les clés de chiffrement et les mots de passe. Vous devez également chiffrer les données en transit et au repos, et sauvegarder et tester régulièrement vos processus de récupération de données.

Le respect des bonnes pratiques en matière d’authentification et d’autorisation, de sécurité réseau, de sécurité des applications et de sécurité des données peut vous aider à garantir la protection de votre application et de ses ressources contre les menaces potentielles.

Recommandations de conception

Lorsque vous préparez votre déploiement App Service, prenez en compte ces recommandations :

  • Stockez les secrets d’application (informations d’identification de base de données, jetons d’API et clés privées) dans Key Vault, et configurez votre application App Service pour y accéder par le biais d’une identité managée. Pour déterminer quand utiliser Key Vault et quand utiliser Azure App Configuration, consultez Configuration et sécurité centralisées des applications.
  • Activez le partage des ressources cross-origin (CORS) dans App Services ou à l’aide de vos propres utilitaires CORS. CORS spécifie les origines à partir desquelles les navigateurs utilisateur doivent autoriser le chargement des ressources.
  • Lorsque vous déployez des applications web conteneurisées sur App Services, activez Azure Defender pour les registres de conteneurs afin d’analyser automatiquement les images pour détecter les vulnérabilités.
  • Activez Azure Defender pour App Service pour évaluer la sécurité de vos applications web, détecter les menaces et recevoir des alertes lorsque des menaces potentielles sont détectées afin de pouvoir prendre des mesures pour protéger vos ressources.
  • Utilisez des points de terminaison privés pour accéder en privé aux services Azure via votre réseau virtuel.
  • Si vous utilisez des données sensibles, vérifiez que les données sont transférées de manière sécurisée entre l’application et ses clients. App Service prend en charge les connexions HTTPS sécurisées, qui chiffrent les données en transit et empêchent des tiers de les intercepter.
  • App Service offre des certificats SSL managés, un moyen pratique d’utiliser des certificats SSL approuvés. Les certificats SSL permettent à une application d’utiliser HTTPS pour chiffrer les données en transit, et aident à s’assurer que les données sont transférées de manière sécurisée.
  • Utilisez un pare-feu d’applications web (WAF) comme Azure Front Door ou Azure Application Gateway pour protéger vos applications web contre les vulnérabilités web courantes telles que l’injection SQL et les attaques XSS.

Lorsque vous utilisez App Service, la sécurité est une considération importante. En gérant soigneusement l’accès, en implémentant des contrôles de sécurité réseau, en protégeant vos données et en sécurisant vos applications, vous pouvez aider à garantir la sécurité et la protection de vos ressources App Service contre les menaces potentielles.