Partager via


Modèle de maturité de sécurité

Le modèle de maturité de sécurité fournit un chemin progressif pour renforcer la posture de sécurité de votre charge de travail.

Commencez par établir des bases essentielles telles que le chiffrement et la gestion des identités, puis développez-la sur cette base en sécurisant vos processus de déploiement et en renforcez vos systèmes. À mesure que vous arrivez à maturité, vous identifierez de manière proactive les menaces par le biais de la modélisation et de l’implémentation d’une surveillance complète. Utilisez des insights de production réels pour affiner en continu vos mécanismes de sécurité et implémenter éventuellement une protection spécialisée pour les organisations confrontées à des menaces sophistiquées.

La sécurité nécessite une action intentionnelle. Les incidents de sécurité peuvent entraîner des coûts financiers significatifs, des pénalités réglementaires et des dommages à la confiance des clients. Une approche pratique et incrémentielle peut vous aider à implémenter des mesures de sécurité efficaces sans surcharger votre processus de développement ou compromettre l’efficacité opérationnelle.

Le modèle est structuré en cinq niveaux de maturité distincts, chacun ayant un objectif principal et un ensemble de stratégies de base. Utilisez les affichages par onglets ci-dessous pour explorer chaque niveau. Veillez également à passer en revue les compromis mis en évidence et les risques associés à mesure que vous progressez.

Icône d’objectif Établissez une posture de sécurité viable minimale pour servir de base sur laquelle vous appuyer.

Le niveau 1 du modèle de maturité aide les équipes de charge de travail à atteindre une base de sécurité solide qu’elles peuvent développer et améliorer tout au long du cycle de vie de la charge de travail. Cette base, appelée base de référence de sécurité, capture les exigences de sécurité minimales et les attentes que vous devez implémenter. Ancrez la base de référence dans des normes industrielles bien définies et matures et des conseils sur le cadre réglementaire.

La base de référence doit informer la conception architecturale de la charge de travail. Il doit indiquer où implémenter des mécanismes de sécurité et comment ces mécanismes interagissent avec d’autres composants de charge de travail. La base de référence doit informer non seulement les outils de sécurité, mais également les processus standardisés autour des opérations de charge de travail, y compris les pratiques DevOps. Les pratiques de codage, telles que la validation d’entrée et l’encodage de sortie, doivent avoir des processus sécurisés intégrés par défaut. Effectuez des révisions régulières du code et des analyses de sécurité automatisées.

Stratégies clés

• Intégrer la sécurité de référence dans les phases de développement du cycle de vie de développement logiciel (SDLC)

Lorsque vous commencez la phase de développement de votre implémentation de charge de travail, normalisez les pratiques qui s’alignent sur vos exigences de base de référence de sécurité. Ces pratiques doivent inclure des révisions de code régulières et des analyses de sécurité automatisées, la validation d’entrée et l’encodage de sortie. Pour plus d’informations sur les bonnes pratiques, consultez Développer des applications sécurisées dans Azure.

✓ Externaliser la gestion des identités et des accès à un fournisseur d’identité (IdP)

La gestion des identités et des accès peut rapidement devenir complexe et fastidieuse à mesure que le développement de votre charge de travail progresse. Utilisez un fournisseur d’identité, comme Microsoft Entra, pour aider à maintenir les normes de sécurité en contrôlant étroitement l’accès aux composants de charge de travail et en utilisant des identités non humaines, comme les identités managées.

Les IdPs améliorent également la sécurité et la conformité via l’authentification multifacteur et les journaux d’accès détaillés. Ces fonctionnalités simplifient les interactions utilisateur tout en réduisant la charge opérationnelle.

• Observer les modèles d’accès des identités clés et appliquer un niveau de sécurité approprié

Lorsque vous implémentez votre solution IdP, prenez un certain temps pour observer les comportements d’accès au sein de vos équipes de charge de travail. Découvrez comment les utilisateurs accèdent à différents composants de charge de travail afin de déterminer le niveau d’accès approprié à accorder. Recherchez des opportunités pour remplacer l’accès humain aux processus, tels que les déploiements et les modifications de base de données, par des identités managées. Si les comptes humains nécessitent l’accès aux ressources sensibles, standardisez l’accès juste-à-temps comme mécanisme par défaut.

Compromis: Vous pouvez rencontrer une résistance lorsque vous adoptez ces stratégies d’accès. Certains utilisateurs peuvent penser que ces stratégies ralentissent leur travail. Assurez-vous que tous les membres de l’équipe de charge de travail comprennent que la sécurité est la responsabilité de tout le monde et que l’implémentation de contrôles d’accès forts aide tout le monde à maintenir une charge de travail sécurisée.

✓ Chiffrer les données au repos

Sécurisez les données au repos pour garantir la confidentialité et l’intégrité des données, deux pierres angulaires de la sécurité moderne. Utilisez un chiffrement fort et appliquez des contrôles d’accès stricts sur les magasins de données. Azure chiffre tous les magasins de données par défaut au niveau matériel sous-jacent. Toutefois, vous pouvez implémenter le chiffrement sur vos données de charge de travail pour ajouter des mesures de sécurité supplémentaires. Configurez le chiffrement sur vos disques de machine virtuelle, comptes de stockage et bases de données à l’aide de mécanismes intégrés pour simplifier votre conception.

Compromis: Vous pouvez apporter votre propre clé (BYOK) à de nombreux services Azure, au lieu d’utiliser une clé gérée par Microsoft. BYOK offre un meilleur contrôle sur vos ressources et peut satisfaire aux exigences réglementaires. Mais BYOK ajoute une charge opérationnelle, parce que vous devez gérer la rotation des clés. Et si vous perdez votre clé, vous risquez de perdre l’accès à vos données.

✓ Chiffrer les données en transit

Sécurisez les données en transit pour protéger votre charge de travail contre les attaquants susceptibles d’accéder à vos données et systèmes. Si vous n’utilisez pas de chiffrement ou que vous utilisez un chiffrement faible, les attaquants peuvent intercepter vos données. N’utilisez pas tls (Transport Layer Security) version 1.1 ou inférieure dans n’importe quel composant. Migrez les versions antérieures pour rendre TLS 1.2 la version par défaut pour tous les systèmes. Tous les services Azure qui envoient des données entre réseaux ou Internet utilisent TLS 1.2.

• Protéger les secrets d’application

Les secrets d’application sont des composants confidentiels qui facilitent la communication entre les composants de charge de travail, notamment les données sensibles telles que les mots de passe, les clés API et les certificats pour l’authentification et l’accès aux ressources. Gérez correctement ces secrets pour maintenir la sécurité et l’intégrité. Une gestion incorrecte peut entraîner des violations de données, des interruptions de service, des violations réglementaires et d’autres problèmes. Utilisez une solution telle qu’Azure Key Vault pour gérer les secrets en toute sécurité.

Étapes suivantes