Explorer comment Microsoft 365 effectue la validation de l’architecture

Effectué

Les architectures de système sécurisées doivent être mises en place et exploitées de façon correcte afin d’offrir le niveau de sécurité et de résilience pour lequel elles sont conçues. L’architecture Microsoft 365 est validée régulièrement de manière automatique et à l’aide d’outils basés sur le cloud pour vérifier l’alignement avec nos principes de sécurité et tester en permanence les fonctionnalités d’isolation et de résilience. Nous utilisons deux formes principales de validation d’architecture :

  • Évaluation d’architecture et de configuration : vérifier que les promesses avancées relatives à notre architecture de service (par exemple, que des réseaux spécifiques soient correctement segmentés ou que les machines soient à jour avec les correctifs nécessaires) se maintiennent et ne régressent pas.
  • Validation suite à l’exploitation : la simulation d’attaques directes contre notre infrastructure afin de vérifier que nos systèmes de surveillance et de réponse fonctionnent comme prévu dans l’environnement de production.

Les deux formes de validation génèrent des analyses et des rapports nous permettant d’identifier et de résoudre rapidement les problèmes. Les outils utilisés pour la validation sont configurés pour s’exécuter en continu et pour cibler la totalité du service, ou un échantillon représentatif lorsque l’intégralité n’est pas réalisable. À l’instar de nos systèmes de surveillance et de réponse, nos systèmes de validation prennent une position à l’échelle du service. Par exemple, nos outils de simulation d’attaques sont conçus pour naviguer intelligemment dans l’infrastructure de service en utilisant un système de commande et de contrôle basé sur le cloud afin de coordonner les actions.

Dans le cadre de notre logique de présomption de violation, nous concevons notre architecture de service de manière à minimiser les dommages qu’une attaque peut causer. L’isolation du réseau constitue un excellent exemple. Cependant, il est possible que l’isolation de réseau se détériore au fil du temps. Notre validation architecturale permet d’identifier automatiquement les instances dans lesquelles l’état actuel du service s’est éloigné de l’état souhaité. Par exemple, si un nouveau service mis en place obéit à un port précédemment inutilisé, une section entière du service peut être exposée au risque de déplacement latéral par la compromission du nouveau service. La validation architecturale permet de détecter les modifications apportées à l’architecture susceptibles de détériorer son dispositif de sécurité et de marquer ces modifications pour révision et atténuation.

L’objectif de la validation de l’architecture est de garantir comme prévu les fonctionnalités de sécurité de notre fonction d’infrastructure de service. La mise en place d’un contrôle de sécurité n’est pas suffisante. C’est pour cette raison que nos systèmes valident régulièrement nos contrôles afin de vérifier que leur fonctionnement protège nos clients et nos systèmes.

Si vous souhaitez en savoir plus