Conception pour protéger l’intégrité

Effectué
Empêchez l’altération de la conception, de l’implémentation, des opérations et des données afin d’éviter les interruptions pouvant empêcher le système de remplir le rôle prévu ou pouvant le faire fonctionner en dehors des limites prescrites. Le système doit fournir une garantie des informations tout au long du cycle de vie de la charge de travail.

La clé consiste à implémenter des contrôles qui empêchent la falsification de la logique métier, des flux, des processus de déploiement, des données et même des composants de pile inférieurs, comme le système d’exploitation et la séquence de démarrage. Un manque d’intégrité peut introduire des vulnérabilités pouvant entraîner des violations de confidentialité et de disponibilité.

Exemple de scénario

Contoso Paint Systems crée des systèmes de détection de vapeur et de contrôle de ventilation pour les machines de peinture en spray industrielles. Le système est également utilisé pour capturer automatiquement les données de qualité de l’air afin de produire des rapports sur l’impact environnemental. Les appareils IoT de l’entreprise distribués dans les cabines de peinture sont gérés par une application basée sur le cloud. Les composants locaux de l’application s’exécutent sur Azure Stack HCI et sur des appareils IoT personnalisés. Le système est en phase de prototype précoce et l’équipe de charge de travail prévoit de publier la version de production dans un an.

Défendre votre chaîne d’approvisionnement

Appliquez une protection continue contre les vulnérabilités et détectez-les dans votre chaîne d’approvisionnement pour empêcher les attaquants d’injecter des erreurs logicielles dans votre infrastructure, votre système de génération, vos outils, vos bibliothèques et d’autres dépendances. Les vulnérabilités doivent être analysées au moment de la génération et de l’exécution

Pour pouvoir prédire les vulnérabilités, vous devez connaître l’origine du logiciel et vérifier son authenticité tout au long du cycle de vie. Vous pouvez alors avoir connaissance des vulnérabilités suffisamment à l’avance pour pouvoir les corriger de manière proactive et sécuriser le système en production.

Défi de Contoso

  • L’équipe d’ingénierie implémente ses pipelines de build et de mise en production, mais n’a pas encore traité l’intégrité du système de génération.
  • Elle a choisi d’utiliser des solutions open source pour le microprogramme et les composants cloud.
  • Elle sait comment une chaîne d’approvisionnement peut être compromise ou comment des individus en interne malveillants peuvent altérer le code qui peut ensuite être utilisé pour perturber les systèmes ou même exfiltrer des données. Si la création de rapports environnementaux de son client est impactée et qu’il ne peut plus émettre de rapports environnementaux ou qu’une fausse déclaration est trouvée dans un audit, l’effet sur Contoso et sur son client risque d’être catastrophique.

Application de l’approche et résultats

  • L’équipe modifie ses processus de génération pour le microprogramme et les systèmes cloud de back-end, et ajoute des étapes d’analyse de la sécurité pour alerter sur les vulnérabilités et les expositions courantes (CVE) connue dans les dépendances. Par ailleurs, elle ajoute la recherche de programmes malveillants dans le code et les packages.
  • Elle examine également les options anti-programme malveillant qui peuvent s’exécuter sur Azure Stack HCI, comme Windows Defender Application Control.
  • Ces mesures permettent de s’assurer que le microprogramme et les logiciels déployés dans le cadre de cette solution n’effectuent pas d’actions inattendues impactant l’intégrité du système ou les exigences des rapports environnementaux du client.

Utiliser des mécanismes de chiffrement forts

Établissez la confiance et effectuez la vérification avec des techniques de chiffrement comme la signature de code, les certificats et le chiffrement. Protégez ces mécanismes en autorisant le déchiffrement fiable.

En adoptant cette approche, vous savez que les changements de données ou l’accès au système sont vérifiés par une source approuvée.

Même si les données chiffrées sont interceptées en transit par un acteur malveillant, l’acteur ne peut pas déverrouiller ou déchiffrer le contenu. Vous pouvez utiliser des signatures numériques pour vérifier que les données n’ont pas été falsifiées pendant la transmission.

Défi de Contoso

  • Les appareils sélectionnés pour la détection et le transfert de données n’ont actuellement pas la puissance de traitement suffisante pour prendre en charge HTTPS ou même le chiffrement personnalisé.
  • L’équipe de charge de travail prévoit d’utiliser les limites du réseau comme technique d’isolement principale.
  • Un examen de l’analyse des risques a mis en évidence que la communication non chiffrée entre les appareils IoT et les systèmes de contrôle peut entraîner une falsification, et que la segmentation du réseau ne doit pas être considérée comme suffisante.

Application de l’approche et résultats

  • En travaillant avec le fabricant de son appareil IoT personnalisé, l’équipe décide d’utiliser un appareil plus puissant qui prend en charge non seulement la communication basée sur les certificats, mais aussi la validation de signature de code sur la puce, afin que seul un microprogramme signé s’exécute.

Optimiser la sécurité de vos sauvegardes

Vérifiez que les données de sauvegarde sont immuables et chiffrées quand elles sont répliquées ou transférées.

En adoptant cette approche, vous pouvez récupérer les données avec la certitude qu’elles n’ont pas été changées au repos, par inadvertance ou malveillance.

Défi de Contoso

  • Un rapport d’émissions de l’Agence de protection de l’environnement est généré chaque mois, mais ces rapports doivent être envoyés seulement trois fois par an.
  • Le rapport est généré, puis stocké dans un compte de stockage Azure jusqu’à ce qu’il doive être envoyé. Cette opération est effectuée sous forme de sauvegarde au cas où le système de création de rapports ait un problème.
  • Le rapport de sauvegarde lui-même n’est pas chiffré, mais il est transféré sur HTTPS au compte de stockage.

Application de l’approche et résultats

  • Après avoir effectué une analyse des lacunes de sécurité, l’équipe constate qu’une sauvegarde non chiffrée est un risque qui doit être résolu. L’équipe résout le risque en chiffrant le rapport et en le stockant dans l’option de stockage immuable Write One Read Many (WORM) du Stockage Blob Azure.
  • La nouvelle approche garantit l’intégrité de la sauvegarde.
  • Pour ajouter encore une mesure d’intégrité, le rapport généré à partir du système principal compare désormais un hachage SHA à la sauvegarde faisant autorité pour détecter toute falsification de la source de données principale.

Contrôle de vos connaissances

1.

Lequel des éléments suivants est une raison d’adopter l’analyse des menaces dans votre chaîne d’approvisionnement

2.

Lesquels de ces exemples sont des contrôles de chiffrement ?

3.

Comment l’entreprise Contoso a-t-elle garanti l’immuabilité de sa sauvegarde de rapport ?