Décrire la défense en profondeur

Effectué

L’objectif de la défense en profondeur est de protéger les informations et d’empêcher leur vol par des personnes non autorisées à y accéder.

Une stratégie de défense en profondeur utilise une série de mécanismes pour ralentir la progression d’une attaque visant à acquérir un accès non autorisé aux données.

Couches de la défense en profondeur

Vous pouvez assimiler la défense en profondeur à un ensemble de couches, dont le centre comprend les données à sécuriser, et toutes les autres couches fonctionnant pour protéger cette couche de données centrale.

A diagram the defense in depth layers. From the center: data, application, compute, network, perimeter, identity & access, physical security.

Chaque couche fournit une protection de sorte que si une couche fait l’objet d’une violation, la couche suivante est déjà en place pour éviter que l’exposition ne s’aggrave. Cette approche supprime toute dépendance à une couche unique de protection. Elle ralentit une attaque et fournit des informations sur les alertes, sur lesquelles les équipes de sécurité peuvent agir, automatiquement ou manuellement.

Voici une brève présentation du rôle de chaque couche :

  • La couche Sécurité physique constitue la première ligne de défense pour protéger le matériel informatique dans le centre de données.
  • La couche Identités et accès contrôle l’accès à l’infrastructure et au contrôle des modifications.
  • La couche Périmètre utilise une protection contre le déni de service distribué (DDoS) pour filtrer les attaques à grande échelle avant qu’elles provoquent un déni de service pour les utilisateurs.
  • La couche Réseau limite les communications entre les ressources via la segmentation et les contrôles d’accès.
  • La couche Calcul sécurise l’accès aux machines virtuelles.
  • La couche d’application aide à assurer que les applications sont sécurisées et exemptes de vulnérabilités de sécurité.
  • La couche Données contrôle l’accès aux données commerciales et client que vous devez protéger.

Ces couches fournissent des directives pour vous aider à prendre des décisions de configuration de sécurité dans toutes les couches de vos applications.

Azure fournit des outils et des fonctionnalités de sécurité à chaque niveau du concept de défense en profondeur. Examinons de plus près chaque couche :

Sécurité physique

La sécurisation physique de l’accès aux bâtiments et le contrôle de l’accès au matériel informatique dans le centre de données constituent la première ligne de défense.

La sécurité physique apporte une protection physique contre l’accès aux ressources. Elle garantit que les autres couches ne peuvent pas être contournées et que la perte ou le vol sont gérés correctement. Microsoft utilise divers mécanismes de sécurité physiques dans ses centres de données cloud.

Identités et accès

La couche Identité et accès a pour but de garantir que les identités soient sécurisées, que l’accès ne soit accordé qu’à ce qui est nécessaire et que les événements de connexion et les changements soient enregistrés.

Dans cette couche, il est important de :

  • Contrôler l’accès à l’infrastructure et contrôler les modifications.
  • Utiliser l’authentification unique (SSO) et l’authentification multifacteur.
  • Auditer les événements et les modifications.

Périmètre

Le périmètre du réseau protège vos ressources contre les attaques basées sur le réseau. Pour que votre réseau reste sécurisé, vous devez identifier ces attaques, réduire leur impact à néant et créer des alertes quand elles se produisent.

Dans cette couche, il est important de :

  • Utiliser la protection contre les attaques DDoS pour filtrer les attaques à grande échelle avant qu’elles n’affectent la disponibilité d’un système pour les utilisateurs.
  • Utiliser des pare-feux de périmètre pour identifier et alerter sur les attaques malveillantes contre votre réseau.

Réseau

Au niveau de cette couche, le but principal est de limiter la connectivité réseau de toutes vos ressources pour autoriser uniquement ce qui est nécessaire. En limitant cette communication, vous réduisez le risque qu’une attaque se propage à d’autres systèmes de votre réseau.

Dans cette couche, il est important de :

  • Limiter la communication entre ressources.
  • Refuser par défaut.
  • Limiter l’accès Internet entrant et limiter l’accès sortant en fonction des besoins.
  • Implémenter une connectivité sécurisée dans les réseaux locaux.

Calcul

Les logiciels malveillants, Les systèmes non corrigés et les systèmes mal sécurisés ouvrent votre environnement aux attaques. Cette couche a pour fonction principale de sécuriser vos ressources de calcul et de vous permettre de mettre en place les contrôles appropriés pour limiter au maximum les problèmes de sécurité.

Dans cette couche, il est important de :

  • Sécuriser l’accès aux machines virtuelles.
  • Implémenter une protection de point de terminaison sur les appareils et faire en sorte que les systèmes soient constamment corrigés et actualisés.

Application

L’intégration de la sécurité dans le cycle de vie du développement d’application permet de réduire le nombre de vulnérabilités introduites dans le code. Chaque équipe de développement doit s’assurer que ses applications sont sécurisées par défaut.

Dans cette couche, il est important de :

  • Garantir que les applications sont sécurisées et sans vulnérabilités.
  • Stocker les secrets des applications sensibles dans un support de stockage sécurisé.
  • Intégrer la sécurité dans la conception tout au long du développement d’application.

Données

Ceux qui stockent et contrôlent l’accès aux données sont responsables de s’assurer qu’elles sont correctement sécurisées. Des réglementations dictent souvent la mise en place de contrôles et de processus pour garantir la confidentialité, l’intégrité et la disponibilité des données.

Dans presque tous les cas, les attaquants sont intéressés par les données :

  • Stockées dans une base de données.
  • Stockées sur disque dans des machines virtuelles.
  • Stockées dans des applications SaaS (Software as a Service), telles qu’Office 365.
  • Gérées via le stockage cloud.