Partager via


Vue d’ensemble de la sécurisation

La méthodologie Cloud Adoption Framework pour Azure Secure offre une approche structurée pour sécuriser votre patrimoine cloud Azure. Cette vue d’ensemble présente des conseils de sécurité qui s’appliquent à chaque phase de méthodologie du Framework d’adoption du cloud. La sécurité couvre la stratégie, la planification, la préparation, l’adoption, la gouvernance et les opérations ; les lacunes dans n’importe quelle phase affaiblissent la posture globale. Vous devez appliquer la méthodologie sécurisée de bout en bout afin que chaque décision de phase renforce la protection, la détection et la résilience.

Diagramme montrant les méthodologies impliquées dans l’adoption du cloud. Le diagramme comporte des zones pour chaque phase : équipes et rôles, stratégie, plan, prêt, adoption, gouvernance et gestion.

Moderniser la posture de sécurité

La modernisation de la posture de sécurité est l’élévation continue de vos défenses, détections et capacités de résilience. Cette actualisation est importante ici parce que les contrôles statiques deviennent rapidement obsolètes face à l'évolution des techniques des attaquants. Vous devez aligner le travail de modernisation avec le framework d’adoption de Microsoft Zero Trust et enrichir chaque tâche de phase avec des améliorations de Confiance Zéro.

Intégrez le renforcement des identités, la segmentation, l’accès juste-à-temps et le moins privilégié, le réglage de la détection des menaces, la protection des données et l’automatisation de la base de référence de la plateforme dans vos zones d’atterrissage et opérations. Hiérarchisez les sprints de modernisation en fonction de la réduction des risques mesurables (par exemple, des privilèges exposés, des configurations non sécurisées, des ressources non supervisées). Automatisez la validation par le biais de la stratégie, de l’infrastructure en tant que code, de l’analyse continue de la conformité et du suivi des scores sécurisés dans Microsoft Defender pour Cloud.

Préparer et répondre aux incidents

La préparation et la réponse aux incidents forment une couche de contrôle principale qui limite le temps de vie de l’attaquant et la perturbation de l’activité. Cette fonctionnalité est importante, car même les contrôles préventifs matures ne peuvent pas éliminer les tentatives d’intrusion. Vous devez implémenter et améliorer en continu un cycle de vie des incidents de bout en bout couvrant la préparation, la détection, le triage, l’endiguement, l’éradication, la récupération et l’apprentissage post-incident.

Codifier les rôles, les canaux de communication, la gestion des preuves et l’autorité de décision. Instrumenter l’ingestion des données de télémétrie et améliorer la fidélité des alertes pour réduire les faux positifs et accélérer le temps moyen de détection (MTTD). Utilisez les conseils de réponse aux incidents Azure pour affiner les runbooks, pratiquer des exercices de simulation sur table et automatiser les actions de confinement (par exemple, isoler les hôtes, révoquer les jetons, mettre en quarantaine le stockage) via des flux de travail orchestrés.

Adopter les principes de triade de la CIA

Les principes de triade de la CIA (confidentialité, intégrité, disponibilité) fournissent un modèle concis pour une protection complète des informations. Ce modèle est important ici, car les lacunes dans tout principe unique créent des faiblesses en cascade. Vous devez mapper explicitement des contrôles, des processus, des données de télémétrie et des métriques à chaque principe pour chaque phase.

  • La confidentialité limite l’accès aux données sensibles ; le chiffrement, la gestion des clés, l’identité, les stratégies d’accès, la segmentation du réseau et les contrôles de classification des données l’appliquent.
  • L’intégrité conserve l’exactitude et l’exhaustivité des données ; Le hachage, la signature, les modèles de stockage immuables, le contrôle de version et les chaînes d’approvisionnement de mises à jour sécurisées appliquent un état fiable.
  • La disponibilité maintient l’accès en temps opportun aux services et aux données ; La conception de redondance, l’isolation du domaine d’erreur, la mise à l’échelle automatique, les sondes d’intégrité, les tests de chaos, la sauvegarde et l’orchestration de récupération d’urgence maintiennent l’accessibilité.

Appliquez la triade pour conduire :

  • Protection des données: Mapper les étiquettes de confidentialité et les contrôles de chiffrement aux risques de confidentialité.
  • Continuité des activités : L’intégrité et la disponibilité de l’ingénieur protègent les opérations.
  • Confiance des parties prenantes : Démontrer l’adhésion mesurable à chaque principe dans les audits et les rapports de conformité.

Chaque article expose les tâches qui traitent de la confidentialité, de l’intégrité et de la disponibilité afin de pouvoir incorporer ces principes dans la stratégie, la conception, la génération, la gouvernance et les opérations.

Maintenir la posture de sécurité

Le maintien de la posture de sécurité est le cycle discipliné de mesure, d’amélioration et de validation de l’efficacité du contrôle. Ce maintien est important parce que les acteurs de menace itérer rapidement et les défenses statiques perdent leur pertinence. Vous devez institutionnaliser l’évaluation périodique, hiérarchiser la correction, l’automatisation des contrôles et les rapports basés sur des preuves.

Suivez les contrôles de sécurité de Secure Score dans Microsoft Defender pour Cloud pour quantifier les lacunes et les couplez avec des métriques fondées sur les risques (par exemple, l’exposition d’identités à privilèges élevés ou de magasins sensibles non chiffrés). Automatisez la détection de dérive par le biais de lignes de base de stratégie, de lignes de base de configuration et de pipelines de déploiement. Intégrez les rétrospectives des incidents et les renseignements sur les menaces dans l'analyse du backlog afin d'adapter la posture aux comportements des adversaires en temps réel.

Utiliser la liste de contrôle de sécurité cloud

La liste de contrôle de sécurité cloud est une aide de navigation et de suivi consolidée pour l’exécution de méthodologie sécurisée. Cette liste de contrôle est importante, car elle réduit les risques d’omission, accélère l’intégration et prend en charge la préparation de l’audit. Vous devez l’intégrer dans les accords de travail d’équipe et les révisions de progression en tant que registre de tâches faisant autorité.

  Étape de sécurité cloud Tâches de sécurité cloud
Comprendre les équipes de sécurité et les rôles. Comprendre le rôle du fournisseur de services cloud.
Comprendre les rôles des équipes d’infrastructure et de plateforme.
Comprendre les rôles de l’architecture de sécurité, de l’ingénierie, des équipes de gestion des postures.
Comprendre les rôles des équipes d’opérations de sécurité (SecOps et SOC).
Comprendre les rôles des équipes de gouvernance, de risque et de conformité de la sécurité (GRC).
En savoir plus sur l’éducation et la stratégie de sécurité.
Intégrez la sécurité à votre stratégie d’adoption du cloud. Stratégie de modernisation de la posture de sécurité.
Stratégie de préparation et de réponse aux incidents.
Stratégie de confidentialité.
Stratégie d’intégrité.
Stratégie de disponibilité.
Stratégie de maintien de la posture de sécurité
Planifiez une adoption sécurisée du cloud. Planifier l’adoption de la zone d’atterrissage.
Planification de la modernisation de la posture de sécurité.
Préparation aux incidents et planification de la réponse.
Planification de confidentialité.
Planification de l’intégrité
Planification de la disponibilité
Planification du maintien de la posture de sécurité
Préparez votre patrimoine cloud sécurisé. Prêt pour la modernisation de la posture de sécurité.
Prêt pour la préparation et la réponse aux incidents.
Prêt pour la confidentialité.
Prêt pour l’intégrité.
Prêt pour la disponibilité
Prêt pour le maintien de la posture de sécurité
Effectuez votre adoption du cloud en toute sécurité. Adoption de la modernisation de la posture de sécurité.
Adoptez la préparation et la réponse aux incidents.
Adoptez la confidentialité.
Adoptez l’intégrité.
Adoptez la disponibilité.
Adopter le maintien de la posture de sécurité
Régissez en toute sécurité votre patrimoine cloud. Modernisation de la posture de sécurité.
Préparation aux incidents et gouvernance des réponses
Gouvernance de confidentialité.
Gouvernance de l’intégrité.
Gouvernance de la disponibilité.
Gestion de la gouvernance de la sécurité
Gérez en toute sécurité votre patrimoine cloud. Modernisation de la posture de sécurité.
Gestion de la préparation et de la réponse aux incidents
Gestion de la confidentialité.
Gestion de l’intégrité.
Gestion de la disponibilité.
Gestion du maintien de la sécurité

Étape suivante