Principes de conception de sécurité
Une charge de travail bien conçue doit être construite avec une approche de sécurité "zero-trust". Une charge de travail sécurisée est résiliente aux attaques et intègre les principes de sécurité interdépendants de confidentialité, d’intégrité et de disponibilité (également connus sous le nom de triade CIA) en plus de répondre aux objectifs commerciaux. Tout incident de sécurité peut potentiellement devenir une faille majeure qui nuit à votre marque et à votre réputation. Pour évaluer l’efficacité de votre stratégie de sécurité par rapport à votre charge de travail, posez-vous les questions suivantes :
- Dans quelle mesure vos mesures de sécurité ralentissent-elles ou empêchent-elles les attaquants de pénétrer dans votre charge de travail ?
- Dans quelle mesure vos mesures de sécurité limitent-elles les dégâts ou la propagation d’une attaque si elle se produit ?
- Quelle est la valeur de votre charge de travail pour un attaquant ? Dans quelle mesure votre entreprise subirait-elle un préjudice si votre charge de travail ou ses données étaient volées, indisponibles ou falsifiées ?
- À quelle vitesse pouvez-vous détecter, réagir et récupérer des perturbations dans votre charge de travail ?
Lors de la conception de votre système, utilisez le modèle Zero Trust comme boussole pour atténuer les risques de sécurité : Microsoft
Vérifiez explicitement afin que seules les identités approuvées exécutent les actions prévues et autorisées provenant des emplacements attendus. Cette protection rend plus difficile pour les attaquants d’usurper l’identité d’utilisateurs et de comptes légitimes.
Utilisez l’accès au moindre privilège pour les bonnes identités, avec le bon ensemble d’autorisations, pour la bonne durée et pour les bonnes ressources. La limitation des autorisations permet d’empêcher les attaquants d’abuser des autorisations dont les utilisateurs légitimes n’ont même pas besoin.
Supposons une violation des contrôles de sécurité et concevons des contrôles compensatoires qui limitent les risques et les dommages si un couche de défense primaire échoue. Cela vous aide à mieux défendre votre charge de travail en pensant comme un attaquant intéressé par le succès (quelle que soit la manière dont il l’obtient).
La sécurité n’est pas un effort ponctuel. Vous devez mettre en œuvre ces conseils de manière récurrente. Améliorez continuellement vos défenses et vos connaissances en matière de sécurité pour protéger protéger votre charge de travail des attaquants qui savent trouver de nouveaux vecteurs d’attaque innovants, souvent à l’aide de kits d’attaque automatisés.
Les principes de conception, basés sur le Microsoft Azure cadre bien conçu, visent à favoriser un état d’esprit de sécurité continue, pour vous aider à améliorer la posture de sécurité de votre charge de travail à mesure que les menaces évoluent. Ces principes doivent guider la sécurité de votre architecture, vos choix de conception et vos processus opérationnels. Commencez par les approches recommandées et justifiez les avantages pour un ensemble d’exigences de sécurité. Après avoir défini votre stratégie, menez des actions en utilisant la liste de contrôle de sécurité comme prochain étape.
Si ces principes ne sont pas appliqués correctement, on peut s’attendre à un impact négatif sur les opérations commerciales et les revenus. Certaines conséquences peuvent être évidentes, comme les sanctions liées à la charge de travail réglementaire. Cependant, d’autres peuvent être moins apparents et pourraient entraîner des problèmes de sécurité persistants avant d’être détectés.
Dans de nombreuses charges de travail critiques, la sécurité est la principale préoccupation, aux côtés de la fiabilité, étant donné que certains vecteurs d’attaque, comme l’exfiltration de données, n’affectent pas la fiabilité. La sécurité et la fiabilité peuvent tirer une charge de travail dans des directions opposées, car une conception axée sur la sécurité peut introduire des points de défaillance et accroître la complexité opérationnelle. L’effet de la sécurité sur la fiabilité est souvent indirect, introduit par le biais de contraintes opérationnelles. Considérez attentivement les compromis entre sécurité et fiabilité.
En suivant ces principes, vous pouvez améliorer l’efficacité de la sécurité, renforcer les ressources de charge de travail et instaurer la confiance avec vos utilisateurs.
Planifier votre préparation à la sécurité
Viser à adopter et à mettre en œuvre des pratiques de sécurité dans les décisions et les opérations de conception architecturale avec un minimum de frictions. |
---|
En tant que propriétaire de charge de travail, vous avez la responsabilité de gérer les actifs de l’organisation. Élaborez un plan de préparation à la sécurité qui correspond aux priorités de votre entreprise. Il vous aidera à établir des processus clairs, des investissements suffisants et des responsabilités appropriées. Le plan doit communiquer les exigences de charge de travail à l’organisation, qui partage également la responsabilité de la protection des actifs. Les plans de sécurité doivent faire partie de votre stratégie de fiabilité, de modélisation de la santé et d’auto-préservation.
En savoir plus sur la planification de votre préparation en matière de sécurité dans Azure Well-Architected Framework.
Concevoir pour protéger la confidentialité
Empêchez l’exposition des informations confidentielles, réglementaires, d’application et exclusives en utilisant des restrictions d’accès et des techniques d’obscurcissement. |
---|
Les données de charge de travail peuvent être classées par utilisateur, utilisation, configuration, conformité, propriété intellectuelle, etc. Vous ne devez pas Partager ni accéder à ces données au-delà des limites de confiance établies. Pour garantir la confidentialité, vous devez vous concentrer sur les contrôles d’accès, l’opacité et la conservation d’une piste d’audit des activités impliquant les données et le système.
En savoir plus sur la conception de la confidentialité protéger dans Azure Well-Architected Framework.
Concevoir pour protéger l’intégrité
Évitez d’endommager la conception, la mise en œuvre, les opérations et les données pour éviter les perturbations qui peuvent empêcher le système de fournir la valeur attendue ou le faire fonctionner en dehors des limites définies. Le système doit fournir une assurance des informations tout au long du cycle de vie de la charge de travail. |
---|
La clé est d’utiliser des contrôles qui empêchent la falsification de la logique métier, des flux, des processus de déploiement, des données et même des composants de la pile inférieure, comme le système d’exploitation et la séquence de démarrage. Le manque d’intégrité peut créer des vulnérabilités pouvant conduire à des violations de la confidentialité et de la disponibilité.
En savoir plus sur la conception pour l’intégrité protéger dans Azure Well-Architected Framework.
Concevoir pour protéger la disponibilité
Évitez ou minimisez les temps d’arrêt et la dégradation du système et de la charge de travail en cas d’incident de sécurité en utilisant des contrôles de sécurité solides. Vous devez préserver l’intégrité des données pendant l’incident et après la récupération du système. |
---|
Vous devez équilibrer les choix d’architecture de disponibilité avec les choix d’architecture de sécurité. Le système doit fournir des garanties de disponibilité pour garantir que les utilisateurs peuvent accéder aux données et que les données sont accessibles. Du point de vue de la sécurité, les utilisateurs doivent opérer dans le cadre de l’accès autorisé et les données doivent être fiables. Les contrôles de sécurité devraient arrêter les mauvais acteurs, mais ils ne devraient pas empêcher les utilisateurs légitimes d’accéder au système et aux données.
En savoir plus sur la conception pour la disponibilité de protéger dans Azure Well-Architected Framework.
Maintenir et faire évoluer votre posture de sécurité
Inclure l’amélioration continue et faire preuve de vigilance pour garder une longueur d’avance sur les attaquants qui font continuellement évoluer leurs stratégies d’attaque. |
---|
Votre posture de sécurité ne doit pas se détériorer avec le temps. Vous devez continuer à améliorer les opérations de sécurité afin que les nouvelles perturbations soient gérées plus efficacement. Visez des améliorations aligner avec les phases définies par les normes de l’industrie. Cela conduit à une meilleure préparation, à une détection plus rapide des incidents et à un confinement et une atténuation efficaces. L’amélioration continue doit s’appuyer sur les enseignements tirés des incidents passés.
En savoir plus sur maintenir et faire évoluer votre posture de sécurité dans le framework Azure Well-Architected.