Le modèle de maturité de sécurité fournit un chemin progressif pour renforcer la posture de sécurité de votre charge de travail.
Commencez par établir des bases essentielles telles que le chiffrement et la gestion des identités, puis développez-la sur cette base en sécurisant vos processus de déploiement et en renforcez vos systèmes. À mesure que vous arrivez à maturité, vous identifierez de manière proactive les menaces par le biais de la modélisation et de l’implémentation d’une surveillance complète. Utilisez des insights de production réels pour affiner en continu vos mécanismes de sécurité et implémenter éventuellement une protection spécialisée pour les organisations confrontées à des menaces sophistiquées.
Le modèle est structuré en cinq niveaux de maturité distincts, chacun ayant un objectif principal et un ensemble de stratégies de base. Utilisez les affichages par onglets ci-dessous pour explorer chaque niveau. Veillez également à passer en revue les compromis mis en évidence et les risques associés à mesure que vous progressez.
Établissez une posture de sécurité viable minimale pour servir de base sur laquelle vous appuyer.
Le niveau 1 du modèle de maturité aide les équipes de charge de travail à atteindre une base de sécurité solide qu’elles peuvent développer et améliorer tout au long du cycle de vie de la charge de travail. Cette base, appelée base de référence de sécurité, capture les exigences de sécurité minimales et les attentes que vous devez implémenter. Ancrez la base de référence dans des normes industrielles bien définies et matures et des conseils sur le cadre réglementaire.
La base de référence doit informer la conception architecturale de la charge de travail. Il doit indiquer où implémenter des mécanismes de sécurité et comment ces mécanismes interagissent avec d’autres composants de charge de travail. La base de référence doit informer non seulement les outils de sécurité, mais également les processus standardisés autour des opérations de charge de travail, y compris les pratiques DevOps. Les pratiques de codage, telles que la validation d’entrée et l’encodage de sortie, doivent avoir des processus sécurisés intégrés par défaut. Effectuez des révisions régulières du code et des analyses de sécurité automatisées.
Stratégies clés
• Intégrer la sécurité de référence dans les phases de développement du cycle de vie de développement logiciel (SDLC)
Lorsque vous commencez la phase de développement de votre implémentation de charge de travail, normalisez les pratiques qui s’alignent sur vos exigences de base de référence de sécurité. Ces pratiques doivent inclure des révisions de code régulières et des analyses de sécurité automatisées, la validation d’entrée et l’encodage de sortie. Pour plus d’informations sur les bonnes pratiques, consultez Développer des applications sécurisées dans Azure.
✓ Externaliser la gestion des identités et des accès à un fournisseur d’identité (IdP)
La gestion des identités et des accès peut rapidement devenir complexe et fastidieuse à mesure que le développement de votre charge de travail progresse. Utilisez un fournisseur d’identité, comme Microsoft Entra, pour aider à maintenir les normes de sécurité en contrôlant étroitement l’accès aux composants de charge de travail et en utilisant des identités non humaines, comme les identités managées.
Les IdPs améliorent également la sécurité et la conformité via l’authentification multifacteur et les journaux d’accès détaillés. Ces fonctionnalités simplifient les interactions utilisateur tout en réduisant la charge opérationnelle.
• Observer les modèles d’accès des identités clés et appliquer un niveau de sécurité approprié
Lorsque vous implémentez votre solution IdP, prenez un certain temps pour observer les comportements d’accès au sein de vos équipes de charge de travail. Découvrez comment les utilisateurs accèdent à différents composants de charge de travail afin de déterminer le niveau d’accès approprié à accorder. Recherchez des opportunités pour remplacer l’accès humain aux processus, tels que les déploiements et les modifications de base de données, par des identités managées. Si les comptes humains nécessitent l’accès aux ressources sensibles, standardisez l’accès juste-à-temps comme mécanisme par défaut.
Compromis: Vous pouvez rencontrer une résistance lorsque vous adoptez ces stratégies d’accès. Certains utilisateurs peuvent penser que ces stratégies ralentissent leur travail. Assurez-vous que tous les membres de l’équipe de charge de travail comprennent que la sécurité est la responsabilité de tout le monde et que l’implémentation de contrôles d’accès forts aide tout le monde à maintenir une charge de travail sécurisée.
✓ Chiffrer les données au repos
Sécurisez les données au repos pour garantir la confidentialité et l’intégrité des données, deux pierres angulaires de la sécurité moderne. Utilisez un chiffrement fort et appliquez des contrôles d’accès stricts sur les magasins de données. Azure chiffre tous les magasins de données par défaut au niveau matériel sous-jacent. Toutefois, vous pouvez implémenter le chiffrement sur vos données de charge de travail pour ajouter des mesures de sécurité supplémentaires. Configurez le chiffrement sur vos disques de machine virtuelle, comptes de stockage et bases de données à l’aide de mécanismes intégrés pour simplifier votre conception.
Compromis: Vous pouvez apporter votre propre clé (BYOK) à de nombreux services Azure, au lieu d’utiliser une clé gérée par Microsoft. BYOK offre un meilleur contrôle sur vos ressources et peut satisfaire aux exigences réglementaires. Mais BYOK ajoute une charge opérationnelle, parce que vous devez gérer la rotation des clés. Et si vous perdez votre clé, vous risquez de perdre l’accès à vos données.
✓ Chiffrer les données en transit
Sécurisez les données en transit pour protéger votre charge de travail contre les attaquants susceptibles d’accéder à vos données et systèmes. Si vous n’utilisez pas de chiffrement ou que vous utilisez un chiffrement faible, les attaquants peuvent intercepter vos données. N’utilisez pas tls (Transport Layer Security) version 1.1 ou inférieure dans n’importe quel composant. Migrez les versions antérieures pour rendre TLS 1.2 la version par défaut pour tous les systèmes. Tous les services Azure qui envoient des données entre réseaux ou Internet utilisent TLS 1.2.
• Protéger les secrets d’application
Les secrets d’application sont des composants confidentiels qui facilitent la communication entre les composants de charge de travail, notamment les données sensibles telles que les mots de passe, les clés API et les certificats pour l’authentification et l’accès aux ressources. Gérez correctement ces secrets pour maintenir la sécurité et l’intégrité. Une gestion incorrecte peut entraîner des violations de données, des interruptions de service, des violations réglementaires et d’autres problèmes. Utilisez une solution telle qu’Azure Key Vault pour gérer les secrets en toute sécurité.
Renforcer la sécurité du déploiement et établir des mesures de prévention des menaces dans votre infrastructure de charge de travail.
Dans le niveau 2 du pilier Sécurité, vous développez votre configuration de sécurité de base pour réduire davantage les menaces potentielles pendant le déploiement de la charge de travail. Cette étape met l’accent sur le renforcement des pratiques de déploiement, l’établissement d’un plan de maintenance pour les ressources de code et les composants de charge de travail, le développement d’un framework de classification des données, la sécurisation des points d’entrée réseau et le renforcement des composants de charge de travail, toutes les étapes essentielles pour améliorer votre posture de sécurité globale.
Compromis : la sécurisation de votre SDLC est un processus interatif qui nécessite l’adoption de nouveaux processus et parfois un changement d’état d’esprit pour les développeurs. L’application de contrôles sur les déploiements peut être frustrante pour les développeurs, ce qui permet de favoriser une culture de responsabilité partagée pour la sécurité. Tout en ralentissant potentiellement la vitesse de développement, la sécurisation de vos déploiements permet à votre équipe de réussir à long terme.
Ces mesures vous aident à créer votre charge de travail en toute sécurité et à le préparer pour une utilisation opérationnelle tout en conservant une posture de sécurité solide.
Stratégies clés
• Sécuriser la phase de déploiement de votre SDLC
Le niveau 1 du pilier sécurité se concentre sur la sécurisation de la phase de développement de votre SDLC. Le niveau 2 suppose que vous avez établi des mesures de sécurité de référence pour la phase de développement et que vous êtes prêt à déployer les premières itérations de votre charge de travail ou de vos composants de charge de travail.
Dans cette phase, concentrez-vous sur la création de votre automatisation de déploiement pour optimiser l’efficacité et la sécurité. Utilisez des pipelines de déploiement comme Azure Pipelines ou GitHub Actions et normalisez l’utilisation de ces pipelines exclusivement pour toutes les modifications apportées à votre charge de travail. Effectuez régulièrement de bonnes pratiques d’hygiène de code pour vous assurer que votre base de code est exempte de défauts et de code susceptibles d’introduire des risques. Enfin, familiarisez-vous avec le cycle de vie du développement de sécurité Microsoft. À mesure que votre charge de travail évolue, réexécuez régulièrement les recommandations de cette aide pour vous assurer que votre SDLC reste optimisé pour la sécurité.
Compromis: La sécurisation de votre SDLC est un processus itératif qui vous oblige à adopter de nouveaux processus et parfois un changement d’état d’esprit pour les développeurs. L’application de contrôles sur les déploiements peut être frustrante pour les développeurs, ce qui permet de favoriser une culture de responsabilité partagée pour la sécurité. La sécurisation de vos déploiements réduit potentiellement la vitesse de développement, mais elle permet à votre équipe de réussir à long terme.
✓ Développer un plan de maintenance
Dans le contexte de la sécurité, un plan de maintenance fait référence aux pratiques standard que vous adoptez pour maintenir la sécurité de vos composants de code et de charge de travail tout au long de leurs cycles de vie. Créez des mécanismes et des processus pour gérer les correctifs d’urgence dans votre pipeline de déploiement. Par exemple, vous pourriez accélérer les déploiements à travers des portes de qualité en utilisant une communication directe entre les équipes et en développant des plans de retour arrière et de retour avant accélérés.
Incluez des logiciels, des bibliothèques et des correctifs d’infrastructure dans vos processus standard pour vous assurer que tous les composants de votre charge de travail sont toujours à jour. Conservez un catalogue de ressources avec version pour faciliter la réponse aux incidents, la résolution des problèmes et la récupération du système. Vous pouvez également utiliser l’automatisation pour comparer ces versions à des vulnérabilités connues dans le programme Common Vulnerabilities and Exposures.
✓ Classifier les données en fonction des besoins de confidentialité
Adoptez un système de classification des données et ses processus de prise en charge pour vous assurer que vous maintenez la confidentialité et l’intégrité. Commencez par des catégories étendues telles que Public, Général, Confidentiel et Hautement Confidentiel, et appliquez les niveaux de sécurité appropriés pour protéger ces catégories dans vos magasins de données. Envisagez d’investir dans des outils comme Microsoft Purview pour régir vos données. Pour obtenir des meilleures pratiques détaillées, consultez les instructions de classification des données dans la documentation de conformité Microsoft.
Compromis : la classification des données peut être une entreprise coûteuse en termes de coûts et d’efforts, même si vous utilisez des outils. Une fois que vous avez créé vos catégories initiales et effectué un exercice de classification initial, déterminez la quantité d’efforts qui seront impliqués dans la maintenance en cours manuellement ou avec des outils. Veillez à prendre en compte le temps et les coûts de formation dans vos estimations.
✓ Appliquer des contrôles d’autorisation et d’authentification
Dans le cadre de votre implémentation de solution IdP, vous pouvez commencer à appliquer des contrôles liés à l’autorisation et à l’authentification. Utilisez des contrôles d’accès en fonction du rôle pour limiter l’accès aux composants de charge de travail en appliquant des autorisations granulaires aux ressources en fonction des rôles d’utilisateur. Appliquez ces autorisations en fonction du principe du moins d’accès.
Améliorez davantage vos contrôles à l’aide de stratégies d’accès conditionnel. Ces stratégies accordent ou refusent l’accès aux ressources en fonction de conditions spécifiques telles que l’emplacement géographique d’un utilisateur ou si l’appareil d’un utilisateur est conforme aux stratégies de sécurité. Vous pouvez également tirer parti de fonctionnalités telles que l’accès juste-à-temps pour verrouiller l’accès aux composants sensibles.
Risque: Les comptes d’administration sont l’un des vecteurs d’attaque les plus importants dans votre environnement. Vous devez uniquement les créer et les utiliser après avoir soigneusement pris en compte vos besoins et la façon dont ils s’alignent sur les meilleures pratiques relatives aux comptes privilégiés. Si les attaquants prennent le contrôle d'un compte administratif, l'ensemble de votre environnement pourrait être à risque grave.
• Sécuriser l’entrée de votre réseau
Sécurisez l’entrée de votre réseau autant que pratique pour améliorer votre posture de sécurité globale. Une entrée réseau sécurisée est votre première ligne de défense contre les attaquants extérieurs. Votre fournisseur de cloud peut avoir différents outils que vous pouvez utiliser dans votre environnement spécifique, mais veillez à comprendre tous les points d’entrée possibles dans votre charge de travail. Vous pouvez ajouter un pare-feu à un réseau virtuel ou à ses sous-réseaux, tels que des groupes de sécurité réseau dans des réseaux virtuels Azure. Si vous utilisez des ressources de plateforme comme Azure SQL Database, vous pouvez avoir des options pour limiter ou désactiver l’accès public et privé dans la configuration de la ressource elle-même. De même, limitez ou désactivez tout accès direct aux machines virtuelles dans une mesure pratique.
En général, choisissez un pare-feu natif ou partenaire pour contrôler toutes les entrées de votre charge de travail. Vous pouvez également utiliser un pare-feu d’applications web intégré à une solution d’équilibrage de charge, comme Azure Front Door ou une passerelle d’API, comme Gestion des API Azure.
Compromis: Les solutions de pare-feu peuvent ajouter un coût important à votre charge de travail, en particulier s’ils sont surprovisionnés. Examinez la meilleure solution pour votre scénario et assurez-vous que vous pouvez démarrer petit et monter en puissance à mesure que votre charge de travail évolue pour maintenir les coûts sous contrôle.
✓ Renforcer la surface d’attaque
Le renforcement de la charge de travail est un processus itératif qui nécessite une amélioration continue. Soyez vigilant et analysez la charge de travail pour détecter les vulnérabilités. À mesure que votre charge de travail arrive à maturité, utilisez un outil d’analyse des vulnérabilités pour vous aider à identifier facilement les composants vulnérables. Au début de votre développement, une meilleure stratégie peut être d’effectuer l’exercice de renforcement manuellement. Examinez les configurations de vos composants pour trouver des faiblesses potentielles, telles que des règles de pare-feu mal configurées ou non configurées ou des autorisations inappropriées. Recherchez les composants inutilisés ou inutiles que vous pouvez arrêter ou supprimer entièrement et pour les comptes inutilisés que vous pouvez désactiver.
identifie et atténue de manière proactive les menaces de sécurité avec des fonctionnalités d’évaluation et de réponse approfondies.
Au niveau 3 du modèle de maturité, vous devez intégrer des processus et mécanismes avancés dans votre charge de travail pour identifier et atténuer de manière proactive les menaces de sécurité. Les stratégies telles que la modélisation des menaces, les classifications de flux réseau et les techniques de chiffrement avancées créent un niveau supplémentaire de préparation sur les mécanismes fondamentaux que vous devez déjà avoir en place. Un plan de réponse aux incidents unifie vos stratégies de détection et d’atténuation des menaces tout en standardisant la façon dont vous gérez les incidents de sécurité.
Stratégies clés
• Incorporer la modélisation des menaces dans votre cycle de vie de développement logiciel (SDLC)
La modélisation des menaces est une technique d’ingénierie que vous pouvez utiliser pour identifier les menaces, les attaques, les vulnérabilités et les contre-mesures susceptibles d’affecter votre charge de travail. Vous pouvez utiliser la modélisation des menaces pour mettre en forme la conception de votre charge de travail, répondre aux objectifs de sécurité de votre entreprise et réduire les risques. Lorsque vous effectuez un exercice de modélisation des menaces, incluez les stratégies suivantes :
Validez les exigences de sécurité de la charge de travail. Suivez le processus de collecte et de codification des exigences de sécurité de la charge de travail dès le début du développement de votre charge de travail. Au niveau 3, validez les exigences en tant qu’étape préliminaire dans l’exercice de modélisation des menaces.
Validez le diagramme architectural de la charge de travail. Un diagramme architectural avec des flux doit être effectué au début du processus de développement et d’implémentation de la charge de travail. Au niveau 3, vous devez revoir la conception pour vous assurer qu’elle répond aux exigences du client.
Identifier les menaces potentielles. Analysez les menaces potentielles pour chaque composant du point de vue extérieur. Déterminez comment un attaquant peut exploiter une ressource spécifique pour obtenir un accès supplémentaire. Classifiez les menaces en fonction d’une méthodologie standard comme STRIDE pour vous aider à comprendre la nature de chaque menace et à appliquer les contrôles de sécurité appropriés.
Planifier les stratégies d’atténuation. Après avoir identifié les menaces potentielles, commencez à créer des plans d’atténuation pour améliorer votre conception de renforcement. Incluez ces stratégies d’atténuation dans le backlog de votre équipe pour le suivi.
Utilisez des outils de modélisation des menaces. Utilisez un outil comme l’outil Microsoft Threat Modeling pour rendre les exercices plus efficaces et normaliser l’approche et les processus de création de rapports.
Compromis: La modélisation des menaces est un exercice intensif et peut ralentir le développement. Comptez des efforts supplémentaires nécessaires dans votre planification de développement.
✓ Classifier les flux de trafic réseau
Pour classifier les flux de trafic réseau, commencez par examiner votre architecture de charge de travail schématique pour comprendre l’intention et les caractéristiques du flux. Tenez compte des caractéristiques réseau du flux, telles que les détails du protocole et des paquets, ainsi que les exigences de conformité. Classifiez le flux en fonction de sa visibilité à partir de réseaux externes. Faire la distinction entre les charges de travail publiques et privées. Implémentez des mesures de sécurité telles que les équilibreurs de charge ou les pare-feu pour protéger les flux critiques.
✓ Utiliser des stratégies de chiffrement avancées
Passez en revue vos exigences de conformité et réévaluez vos configurations de chiffrement pour déterminer comment vous pouvez améliorer votre conception à l’aide de stratégies de chiffrement avancées. Par exemple, vous avez peut-être besoin d’utiliser le double chiffrement, ou vous devrez peut-être gérer vos clés de chiffrement.
Si vous devez gérer vos propres clés, utilisez un service de gestion des clés pour atténuer le risque de perdre une clé ou de ne pas faire pivoter les clés en fonction de vos besoins. Déterminez quel service correspond le mieux à votre cas d’usage.
Compromis: L’utilisation de double chiffrement ou la gestion de vos propres clés ajoute des coûts et un fardeau opérationnel à votre charge de travail. Veillez à effectuer des recherches sur ces stratégies pour répondre à vos besoins spécifiques avant de les implémenter.
• Implémenter l’audit système
Pour maintenir l’intégrité du système, conservez un enregistrement précis et à jour de l’état du système pour résoudre rapidement les problèmes. Suivez la création et la désaffectation des ressources, surveillez les modifications de configuration et assurez-vous que les journaux enregistrent les détails et le moment des modifications. En outre, conservez une vue complète des processus de mise à jour corrective, détectez les modifications dans le système d’exploitation et configurez des alertes pour les modifications inattendues.
✓ Créer un plan de réponse aux incidents
Créez un plan de réponse aux incidents qui vous permet de détecter et de répondre rapidement aux compromis de sécurité potentiels et actifs. Le plan doit inclure les considérations suivantes :
Identifiez les propriétaires d’incidents dans l’équipe de gestion des charges de travail. Une ou plusieurs personnes de l’équipe de charge de travail doivent être responsables de la réception des notifications d’alerte et de l’utilisation d’équipes de triage pour répondre efficacement aux incidents.
Analyser et prioriser les processus. Déterminez les méthodes de communication appropriées, telles que les mises à jour asynchrones par rapport à un appel de pont. Incluez uniquement le personnel nécessaire pour maintenir le focus sur le problème immédiat. Veillez à conserver des diagrammes architecturaux et d’autres documents sur la charge de travail actuelle pour vous assurer que l’équipe peut travailler efficacement.
Se remettre des incidents. Traitez les incidents de sécurité tels que les sinistres et alignez votre plan de réponse aux incidents à votre plan de continuité d’activité et de récupération d’urgence (BCDR). Minimisez le risque de réapparition en atténuant le problème avant de réintroduire le composant compromis.
Découvrez les incidents. Effectuez des analyses après incident, également appelées analyses rétrospectives, pour rechercher des opportunités d’amélioration. Incluez du temps dans votre planification de l’implémentation des améliorations et incluez des améliorations dans vos exercices BCDR.
Communiquez avec les utilisateurs finaux et les parties prenantes. Veillez à tenir les utilisateurs et les parties prenantes informés à mesure que vous travaillez dans les incidents. Définissez les canaux de communication et la cadence appropriés pour envoyer des mises à jour.
Compromis: Les processus d’investigation, d’atténuation et de récupération peuvent affecter vos cibles de fiabilité. Vous devrez peut-être désactiver des parties de votre système pendant un incident. Cette approche peut affecter les exigences fonctionnelles ou non fonctionnelles. Les décideurs d’entreprise doivent décider de la cible de récupération acceptable pendant un incident.
Affiner les contrôles de sécurité en fonction des insights de production et des données opérationnelles.
Au niveau 4, votre charge de travail doit être en cours d’exécution en production suffisamment longtemps pour collecter des données utiles sur les conditions de fonctionnement normales. Vous devez disposer de données d’observabilité à des fins de sécurité, notamment les journaux d’audit, les rapports d’analyse des vulnérabilités, les journaux d’activité de pare-feu, les modèles d’utilisation des composants, les rapports d’incident et d’autres points de données que vous pouvez analyser pour des opportunités d’amélioration. Normalisez une révision régulière de vos mécanismes de sécurité pour optimiser la sécurité de la charge de travail et renforcer un état d’esprit d’amélioration continue.
Lorsque vous affinez vos mécanismes de sécurité, suivez les pratiques de gestion des changements matures pour vous assurer que toutes les modifications sont effectuées en toute sécurité et restent auditables.
Stratégies clés
• Revisiter et affiner la base de référence de sécurité en continu
Dans le cadre de vos pratiques d’amélioration continue opérationnelle, passez régulièrement en revue la base de référence de sécurité et recherchez des opportunités d’amélioration. Lorsque vous améliorez la charge de travail avec de nouvelles fonctionnalités ou technologies, vous pouvez introduire de nouvelles vulnérabilités de sécurité. Ainsi, la conservation de la base de référence up-to-date est une activité parallèle nécessaire. En outre, à mesure que l’expertise de votre équipe en matière de sécurité augmente, vous pouvez trouver des configurations de base que vous pouvez affiner pour renforcer davantage votre posture de sécurité.
Utilisez des outils de gouvernance de sécurité automatisés tels qu’Azure Policy et Microsoft Defender pour Cloud pour simplifier la conformité des ressources avec votre base de référence.
✓ Affiner votre stratégie de surveillance de la sécurité
Utilisez des insights de production pour apporter des améliorations à votre surveillance et à vos alertes de sécurité. Lorsque vous avez implémenté pour la première fois l’audit des ressources, l’analyse des vulnérabilités ou d’autres analyses de sécurité, vous avez peut-être suivi une approche générique des niveaux de journalisation, des stratégies de rétention ou d’autres paramètres. Utilisez les données que vous collectez en production pour affiner ces paramètres en fonction des modèles d’utilisation qui s’alignent sur vos normes organisationnelles. À mesure que votre charge de travail évolue, passez en revue en permanence la surveillance de la sécurité et l’implémentation des alertes pour vous assurer que toutes les ressources sont correctement configurées.
• Renforcer la sécurité réseau à la périphérie
Améliorez la sécurité réseau en appliquant la microsegmentation pour empêcher le déplacement latéral sur la charge de travail. Cette stratégie peut inclure le déplacement de composants dans des sous-réseaux distincts protégés par des groupes de sécurité réseau ou l’utilisation de fonctionnalités intégrées pour des ressources spécifiques afin de limiter le trafic. Par exemple, de nombreux services de base de données Azure incluent un pare-feu intégré que vous pouvez utiliser pour limiter l’accès au réseau public et privé. Tenez compte des stratégies suivantes :
Utilisez la mise en réseau privée uniquement dans toute la charge de travail. Dans Azure, utilisez le lien privé d'Azure pour connecter vos réseaux virtuels aux ressources de plateforme en tant que service (PaaS) et de logiciel en tant que service (SaaS) autant que possible. Pour plus d’informations, consultez Disponibilité du service.
Protégez vos API. Utilisez une solution de passerelle d’API, comme Gestion des API Azure, pour proxyr vos appels d’API. L’utilisation d’un proxy réduit l’accès réseau aux API principales en exposant uniquement le proxy et aucun des composants principaux aux appelants.
Affinez vos règles de pare-feu. Recherchez des opportunités basées sur des observations de production pour affiner vos règles de pare-feu. Vous avez peut-être mis en place des règles largement implémentées ou assouplies dès le début du travail en développement que vous pouvez renforcer, ou vous pouvez avoir des règles inutilisées que vous pouvez supprimer. De même, de nouvelles menaces et vulnérabilités apparaissent constamment, ce qui rend les mises à jour régulières cruciales pour la sécurité réseau. Définissez un processus de révision standard pour vos configurations de pare-feu dans le cadre de vos pratiques d’amélioration continue pour passer en revue et mettre à jour régulièrement vos paramètres.
Compromis: Les configurations de microsegmentation et les passerelles API augmentent les coûts et la complexité de votre charge de travail. Appliquez attentivement ces mesures pour éviter les dépenses inutiles et les frais opérationnels. Par exemple, ces mesures peuvent ne pas être nécessaires pour les environnements hors production ou les charges de travail internes.
✓ Affiner vos configurations IAM
Analysez les modèles d’accès pour identifier les domaines d’amélioration de vos configurations IAM. Appliquez les contrôles d’accès conditionnel et d’accès juste-à-temps (JIT) aux composants sensibles. Passez en revue les autorisations pour tous les comptes humains et non humains pour vous assurer que le principe du privilège minimum est correctement appliqué. Les identités managées ont souvent des autorisations incorrectes. Elles sont donc inclus dans les audits d’autorisations. Effectuez ces audits régulièrement dans le cadre de vos pratiques opérationnelles.
Compromis: L’accès conditionnel et les stratégies d’accès JIT nécessitent une gestion continue et peuvent nécessiter une formation utilisateur. Assurez-vous qu’ils conviennent à votre cas d’usage avant de les implémenter.
✓ Affiner le plan de réponse aux incidents
Vous ne pouvez pas simuler entièrement les incidents de sécurité avant d’exploiter votre charge de travail en production. Les incidents réels fournissent des insights précieux qui aident à améliorer les processus de réponse. Engagez tous les membres de l’équipe impliqués dans la réponse aux incidents dans des sessions d’apprentissage rétrospectives pour déterminer ce qui a été approprié et les domaines que vous pouvez améliorer. Incorporez ces insights dans des exercices d’incident pour les rendre plus réalistes.
investit stratégiquement dans les solutions de sécurité de niveau entreprise et les fonctionnalités avancées de défense contre les menaces.
Le niveau 5 du modèle de maturité se concentre sur les mesures de sécurité avancées pour les organisations hautement matures. Examinez soigneusement chacune des recommandations suivantes sur d’autres piliers de l’infrastructure Well-Architected pour vous assurer qu’elles s’alignent sur votre charge de travail. Vous devez avoir une compréhension claire des exigences de conformité, des normes organisationnelles, des plans de cycle de vie des charges de travail et d’autres facteurs environnementaux uniques qui informent votre prise de décision.
Stratégies clés
• Investir dans une protection spécialisée contre les menaces
Les grandes organisations et les secteurs spécifiques sont plus susceptibles d’être des cibles de menaces spécialisées. Pour atténuer ces risques, évaluez si vous devez investir dans un niveau de protection plus élevé. Déterminez si votre cas d’usage justifie l’investissement dans les solutions suivantes :
Protection par déni de service distribué (DDoS). Les organisations qui ont une présence publique importante sont les cibles les plus courantes pour les attaques DDoS. Les fournisseurs de cloud comme Azure incluent généralement une protection DDoS de niveau de base gratuite suffisante pour de nombreux cas d’usage. Ils fournissent également souvent des niveaux avancés qui se défendent contre des attaques plus volumineuses et plus sophistiquées et fournissent un niveau plus élevé de support à l’appel pour aider à atténuer les attaques en cours.
Protection automatisée contre la perte de données (DLP). DLP est une stratégie de sécurité qui identifie, surveille et protège les données sensibles contre l’accès non autorisé, l’utilisation abusive ou la divulgation accidentelle. Les organisations qui gèrent de grands volumes d’informations sensibles, telles que les institutions financières, les fournisseurs de soins de santé et les agences gouvernementales, bénéficient considérablement de DLP pour maintenir l’intégrité des données et se conformer aux réglementations. Envisagez d’utiliser un outil tel que Microsoft Purview pour automatiser vos stratégies DLP.
Protégez les données utilisées à l’aide de l’informatique confidentielle. Les fournisseurs de cloud chiffrent généralement les données au repos et en transit par défaut. Pour renforcer la sécurité, protégez les données en cours d’utilisation à l’aide d’une solution d’informatique confidentielle. Cette solution est particulièrement cruciale pour les secteurs réglementés comme la santé et les finances pour les entités gouvernementales. Azure fournit des machines virtuelles confidentielles, des services de conteneur et d’autres solutions platform-as-a-service et software-as-a-service. Ces solutions vous permettent de travailler en toute sécurité sur des données sensibles tout en empêchant l’exposition aux utilisateurs ou systèmes non autorisés et en respectant les exigences de conformité.
• Investir dans des solutions SIEM et SOAR
Solutions SIEM et SOAR, telles que Microsoft Sentinel, automatisent la détection de comportement anormale, la chasse aux menaces et diverses activités de réponse. Ces solutions réduisent considérablement le fardeau opérationnel, en particulier pour les grandes organisations, en gérant la collecte et l’analyse des données dans de vastes environnements complexes. Microsoft Sentinel fournit une prise en charge intégrée de nombreux produits Microsoft. Cette prise en charge garantit une intégration transparente.
• Investir dans des tests de sécurité avancés
À des niveaux de maturité antérieurs, vous normalisez les tests de sécurité, notamment les évaluations réseau, d’identité et d’application. Au niveau 5, envisagez d’investir dans des tests d’attaque simulés, tels que des exercices de jeu de guerre et des tests de pénétration. Dans certains scénarios, vous devrez peut-être contacter un fournisseur non-Microsoft pour effectuer des tests d’intrusion ou d’autres tests de sécurité pour répondre à vos exigences de conformité. Recherchez et évaluez les fournisseurs réputés pour s’assurer qu’ils fournissent la meilleure valeur pour votre organisation.