Maintenir et faire évoluer votre posture de sécurité

Effectué
Intégrez l’amélioration continue et appliquez la vigilance pour rester à l’avance des attaquants qui font constamment évoluer leurs stratégies d’attaque

Votre posture de sécurité ne doit pas se dégrader au fil du temps. Vous devez continuellement améliorer les opérations de sécurité afin que les nouvelles interruptions soient gérées plus efficacement. Efforcez-vous d’aligner les améliorations sur les phases définies par les normes du secteur. Cela conduit à une meilleure préparation, à une réduction du temps de détection des incidents et à une atténuation efficace de l’endiguement et de l’atténuation. L’amélioration continue doit être basée sur les leçons tirées des incidents passés.

Il est important de mesurer votre posture de sécurité, d’appliquer des stratégies pour maintenir cette posture et de valider régulièrement vos atténuations de sécurité et les contrôles de compensation afin d’améliorer continuellement votre posture de sécurité face aux menaces en constante évolution.

Exemple de scénario

Contoso Race Day Performance crée des systèmes de capture de données pour les équipes professionnelles de course de voitures de rallye. La plupart du système est incorporé dans les voitures et fournit des commentaires locaux à l’équipage de conduite, mais à la fin de la course, toutes les données de télémétrie sont chargées dans le cloud pour le traitement analytique. Le traitement combine les données de télémétrie de piste et d’environnement et de véhicules dans des rapports qui peuvent être utilisés par l’équipe pour évaluer sa course et affiner ses stratégies. Le système cloud utilise Azure Spark dans Azure Synapse Analytics. Les systèmes auxiliaires de la charge de travail utilisent toutes les offres PaaS. Le système est déjà utilisé par trois des cinq meilleures équipes de course au monde.

Les équipes de course sont hautement protectrices de leurs données et veulent savoir ce que Contoso Race Day Performance fait pour rester à jour face aux menaces de sécurité en constante évolution susceptibles de compromettre leurs données.

Effectuez une modélisation des menaces pour identifier et atténuer les menaces potentielles

Analysez chaque composant de votre workflow et évaluez les menaces potentielles auxquelles chaque composant peut être soumis. Classifiez les menaces identifiées à l’aide d’une méthodologie standard dans le secteur.

En adoptant cette approche, vous pouvez produire un rapport des vecteurs d’attaque hiérarchisés par niveau de gravité. En outre, vous pouvez identifier rapidement les menaces et les vulnérabilités et établir des contre-mesures.

Problématique de Contoso

  • Si elle n’a pas encore subi d’incident de sécurité, l’équipe de charge de travail n’a pas encore de moyen standardisé d’évaluer s’il existe des vecteurs de menace qui ne sont pas résolus dans les contrôles de sécurité existants.
  • L’équipe se rend compte de la présence d’un angle mort en ce qui concerne la sécurité de sa charge de travail et qu’elle risque d’être prise au dépourvu en cas d’incident de sécurité.

Application de l’approche et résultats

  • L’équipe fait appel à un spécialiste de conseil en sécurité pour apprendre à effectuer une modélisation des menaces.
  • Après avoir effectué un exercice initial de modélisation des menaces, il constate que l’équipe possède des contrôles bien conçus pour la plupart des vecteurs de menace, mais il trouve une lacune dans l’une des tâches de nettoyage de données qui se produisent une fois les travaux Azure Spark terminés et trouve deux vecteurs de menace internes pour l’exfiltration des données.
  • La correction de ces lacunes est prévue lors du prochain cycle de développement.
  • L’équipe trouve également un système hérité utilisé par une équipe de course qui n’utilise plus le service, qui a un accès significatif aux données de télémétrie de course. Une partie de la correction consistera à mettre hors service ce système.

Vérifiez indépendamment vos contrôles

Sollicitez des tests de sécurité périodiques menés par des experts externes à l’équipe de charge de travail qui tentent de pirater le système de manière éthique. Effectuez une analyse des vulnérabilités de routine et intégrée pour détecter le code malveillant exploitant une faille de sécurité dans l’infrastructure, les dépendances et le code d’application.

Ces tests vous permettent de valider les défenses de sécurité en simulant des attaques réelles à l’aide de techniques telles que les tests d’intrusion.

Les menaces peuvent être introduites dans le cadre de votre gestion des changements. L’intégration de scanneurs dans les pipelines de déploiement vous permet de détecter automatiquement les vulnérabilités et même de mettre en quarantaine l’utilisation jusqu’à ce que les vulnérabilités soient supprimées.

Problématique de Contoso

  • L’exercice de modélisation des menaces a aidé l’équipe à découvrir les lacunes de sécurité et elle souhaite maintenant valider ses contrôles, en particulier après l’implémentation de leur correction.
  • Par le passé, l’équipe a expérimenté des outils open source pour tester sa sécurité, et a trouvé l’exercice amusant et éducatif. Toutefois, l’équipe et les parties prenantes aimeraient faire appel à des professionnels de la sécurité pour effectuer régulièrement des tests approfondis et rigoureux.

Application de l’approche et résultats

  • L’équipe contacte un partenaire Microsoft réputé spécialisé dans la sécurité cloud pour discuter des tests d’intrusion.
  • L’équipe de charge de travail signe un énoncé des travaux pour le service de test d’intrusion trimestriel, en ajoutant un test en boîte blanche par an pour garantir une confiance accrue.
  • L’équipe de conseil aide également l’équipe de développement à installer un logiciel anti-programme malveillant sur les dev box et les agents de build auto-hébergés.
  • Ces mesures donnent à l’équipe de charge de travail et aux parties prenantes un degré élevé de confiance qu’elles seront prêtes à faire évoluer les menaces.

Actualisez-vous et restez à jour

Restez au fait des mises à jour, des mises à jour correctives et des correctifs de sécurité. Évaluez en permanence le système et améliorez-le en fonction des rapports d’audit, de l’analyse comparative et des leçons tirées des activités de test. Envisagez l’automatisation, le cas échéant. Utilisez la veille des menaces avec l’analytique de sécurité pour la détection dynamique des menaces. À intervalles réguliers, passez en revue la conformité de la charge de travail aux meilleures pratiques du cycle de vie de développement de sécurité (Security Development Lifecycle, SDL).

En adoptant cette approche, vous serez en mesure de vous assurer que votre posture de sécurité ne se dégrade pas au fil du temps. En intégrant les résultats des attaques réelles et des activités de test, vous serez en mesure de combattre les attaquants qui s’améliorent continuellement et exploitent de nouvelles catégories de vulnérabilités. L’automatisation des tâches répétitives réduit la probabilité d’erreur humaine qui peut créer un risque.

Les révisions SDL apportent de la clarté sur les fonctionnalités de sécurité. Le SDL peut vous aider à gérer un inventaire des ressources de charge de travail et de leurs rapports de sécurité, qui couvrent l’origine, l’utilisation, les faiblesses opérationnelles et d’autres facteurs.

Problématique de Contoso

  • Les développeurs chargés d’écrire les travaux Apache Spark sont hésitants à introduire des modifications et adoptent généralement une approche « inutile de réparer ce qui n’est pas cassé » pour les travaux. Cela signifie que les packages Python et R qu’ils apportent dans la solution sont susceptibles d’être obsolètes au fil du temps.

Application de l’approche et résultats

  • Une fois que l’équipe de charge de travail passe en revue les processus internes, elle constate qu’il existe un risque de composants non corrigés dans la charge de travail si le processus de maintenance des travaux Spark n’est pas considéré.
  • Les équipes adoptent une nouvelle norme pour les travaux Apache qui nécessite que toutes les technologies en cours d’utilisation soient mises à jour avec des planifications de mises à jour et de correctifs récurrents.
  • En répondant à cette lacune dans les contrôles de sécurité, la charge de travail dans son ensemble est moins susceptible d’être à risque de composants non corrigés. Leur utilisation des services PaaS et SaaS permet également de limiter leur exposition à ce risque, car ils n’ont pas besoin de corriger l’infrastructure sous-jacente.

Contrôle de vos connaissances

1.

Quel type d’exercice peut vous aider à identifier les lacunes dans vos contrôles de sécurité ?

2.

Vrai ou faux : l’équipe de charge de travail doit gérer tous les tests de sécurité.

3.

De quelle façon Contoso était-elle en danger avec son ancien processus pour ses travaux Apache Spark ?