Partager via


Principes de conception de sécurité

Une charge de travail Well-Architected doit être conçue avec une approche Zero Trust de la sécurité. Une charge de travail sécurisée est résiliente aux attaques et intègre les principes de sécurité interdépendants de confidentialité, d’intégrité et de disponibilité (également connus sous le nom de Triade CIA) tout en répondant aux objectifs métier. Tout incident de sécurité a le potentiel de devenir une violation majeure qui nuit à votre marque et à votre réputation. Pour évaluer l’efficacité de votre stratégie de sécurité pour votre charge de travail, posez-vous les questions suivantes :

  • Dans quelle mesure vos mesures de sécurité ralentissent-elles ou empêchent-elles les attaquants de s’introduire dans votre charge de travail ?
  • Dans quelle mesure vos mesures de sécurité limitent-elles les dommages ou la propagation d’une attaque si elle se produit ?
  • Quelle est la valeur de votre charge de travail pour un attaquant ? Dans quelle mesure cela nuirait-il à votre entreprise si votre charge de travail ou ses données étaient volées, non disponibles ou falsifiées ?
  • À quelle vitesse pouvez-vous détecter, réagir et récupérer des perturbations de votre charge de travail ?

Lorsque vous concevez votre système, utilisez le modèle Microsoft Zero Trust comme boussole pour atténuer les risques de sécurité :

  • Vérifiez explicitement afin que seules les identités de confiance effectuent les actions prévues et autorisées qui proviennent des emplacements attendus. Cette protection rend plus difficile pour les attaquants d’usurper l’identité d’utilisateurs et de comptes légitimes.

  • Utilisez l’accès de moindre privilège pour les identités appropriées, avec l’ensemble approprié d’autorisations, pour la durée appropriée et les actifs appropriés. La limitation des autorisations permet d’empêcher les attaquants d’abuser des autorisations dont les utilisateurs légitimes n’ont même pas besoin.

  • Supposez une violation des contrôles de sécurité et concevez des contrôles compensatoires qui limitent les risques et les dommages si une couche de défense principale échoue. Cela vous aide à mieux défendre votre charge de travail en pensant comme un attaquant intéressé par le succès (quelle que soit la manière dont il l’obtient).

La sécurité n’est pas un effort ponctuel. Vous devez mettre en œuvre ces conseils de manière récurrente. Améliorez en permanence vos défenses et vos connaissances en matière de sécurité pour protéger votre charge de travail contre les attaquants qui sont habiles à trouver de nouveaux vecteurs d’attaque innovants, souvent à l’aide de kits d’attaque automatisés.

Les principes de conception, basés sur Microsoft Azure Well-Architected Framework, visent à favoriser une approche de sécurité continue, pour vous aider à améliorer la posture de sécurité de votre charge de travail face à l’évolution des menaces. Ces principes doivent guider la sécurité de votre architecture, vos choix de conception et vos processus opérationnels. Commencez par les approches recommandées et justifier les avantages d’un ensemble d’exigences de sécurité. Une fois que vous avez défini votre stratégie, menez des actions en utilisant la Liste de contrôle de sécurité comme étape suivante.

Si ces principes ne sont pas appliqués correctement, on peut s’attendre à un impact négatif sur les opérations commerciales et les revenus. Certaines conséquences peuvent être évidentes, comme les sanctions liées à la charge de travail réglementaire. Cependant, d’autres peuvent être moins apparents et entraîner des problèmes de sécurité persistants avant d’être détectés.

Dans de nombreuses charges de travail critiques, la sécurité est la principale préoccupation, aux côtés de la fiabilité, étant donné que certains vecteurs d’attaque, comme l’exfiltration de données, n’affectent pas la fiabilité. La sécurité et la fiabilité peuvent tirer une charge de travail dans des directions opposées, car une conception axée sur la sécurité peut introduire des points de défaillance et accroître la complexité opérationnelle. L’effet de la sécurité sur la fiabilité est souvent indirect, introduit par le biais de contraintes opérationnelles. Considérez attentivement les compromis entre sécurité et fiabilité.

En suivant ces principes, vous pouvez améliorer l’efficacité de la sécurité, renforcer les ressources de charge de travail et instaurer la confiance avec vos utilisateurs.

Planifier votre préparation à la sécurité

Icône d’objectif Visez à adopter et à mettre en œuvre des pratiques de sécurité dans les décisions et les opérations de conception architecturale avec un minimum de friction.

En tant que propriétaire de charge de travail, vous partagez avec l’organisation la responsabilité de protéger les actifs. Élaborez un plan de préparation à la sécurité qui correspond aux priorités de votre entreprise. Il vous aidera à établir des processus clairs, des investissements suffisants et des responsabilités appropriées. Le plan doit communiquer les exigences de la charge de travail à l’organisation, qui partage également la responsabilité de la protection des actifs. Les plans de sécurité doivent faire partie de votre stratégie de fiabilité, de modélisation de l’intégrité et d’auto-préservation.

En savoir plus sur la planification de votre préparation à la sécurité dans Azure Well-Architected Framework.

Concevoir pour protéger la confidentialité

Icône d’objectif Empêchez l’exposition des informations confidentielles, réglementaires, sur les applications et propriétaires en utilisant des restrictions d’accès et des techniques d’obfuscation.

Les données de charge de travail peuvent être classées par utilisateur, utilisation, configuration, conformité, propriété intellectuelle, etc. Vous ne devez pas partager ou accéder à ces données au-delà des limites de confiance établies. Pour protéger la confidentialité, vous devez vous concentrer sur les contrôles d’accès, l’opacité et la conservation d’une piste d’audit des activités qui impliquent les données et le système.

En savoir plus sur la conception pour protéger la confidentialité dans Azure Well-Architected Framework.

Concevoir pour protéger l’intégrité

Icône d’objectif Évitez d’endommager la conception, la mise en œuvre, les opérations et les données afin d’éviter les interruptions qui peuvent empêcher le système de fournir sa valeur attendue ou l’obliger à fonctionner en dehors des limites définies. Le système doit fournir une assurance des informations tout au long du cycle de vie de la charge de travail.

La clé consiste à utiliser des contrôles qui empêchent la falsification de la logique métier, des flux, des processus de déploiement, des données et même des composants de pile inférieurs, tels que le système d’exploitation et la séquence de démarrage. Le manque d’intégrité peut créer des vulnérabilités qui peuvent entraîner des violations de la confidentialité et de la disponibilité.

En savoir plus sur la conception pour protéger l’intégrité dans Azure Well-Architected Framework.

Concevoir pour protéger la disponibilité

Icône d’objectif Évitez ou minimisez les interruptions et la dégradation du système et de la charge de travail en cas d’incident de sécurité en utilisant des contrôles de sécurité rigoureux. Vous devez préserver l’intégrité des données pendant l’incident et après la récupération du système.

Vous devez trouver un équilibre entre les choix d’architecture de disponibilité et ceux d’architecture de sécurité. Le système doit fournir des garanties de disponibilité pour garantir que les utilisateurs peuvent accéder aux données et que celles-ci sont accessibles. Du point de vue de la sécurité, les utilisateurs doivent opérer dans le cadre de l’accès autorisé et les données doivent être fiables. Les contrôles de sécurité doivent arrêter les acteurs malveillants, mais ils ne doivent pas empêcher les utilisateurs légitimes d’accéder au système et aux données.

En savoir plus sur la conception pour protéger la disponibilité dans Azure Well-Architected Framework.

Maintenir et faire évoluer votre posture de sécurité

Icône d’objectif Incluez l’amélioration continue et faites preuve de vigilance pour garder une longueur d’avance sur les attaquants qui font continuellement évoluer leurs stratégies d’attaque.

Votre posture de sécurité ne doit pas se détériorer avec le temps. Vous devez continuer à améliorer les opérations de sécurité afin que les nouvelles perturbations soient gérées plus efficacement. Visez à aligner les améliorations sur les phases définies par les normes de l’industrie. Cela permet d’améliorer la préparation, d’accélérer la détection des incidents, ainsi que de mettre en place un confinement et une atténuation efficaces. L’amélioration continue doit s’appuyer sur les enseignements tirés des incidents passés.

En savoir plus sur le maintien et l’évolution de votre posture de sécurité dans Azure Well-Architected Framework.

Étapes suivantes