À propos des stratégies efficaces pour la sécurité et la conformité

Une approche de sécurité et de conformité englobe trois stratégies clés : concevoir, surveiller et optimiser. Ces stratégies sont appliquées de manière itérative et chacune peut se retourner dans les autres.

Créer une stratégie de conception

Intégrez la sécurité et la conformité à vos déploiements en nuage en les concevant dès le départ en gardant la sécurité à l'esprit.

Une stratégie de conception de sécurité complète fournit l'assurance de la sécurité via Identity Management : le processus d'authentification et d'autorisation des principaux de sécurité. Utilisez les services de gestion des identités pour authentifier et accorder des autorisations aux utilisateurs, partenaires, clients, applications, services et autres entités.

Il encourage également la protection des ressources en plaçant des contrôles sur le trafic réseau provenant d'Oracle Cloud Infrastructure, entre les ressources sur place et hébergées par Oracle Cloud Infrastructure, et le trafic vers et depuis Oracle Cloud Infrastructure. Si aucune mesure de sécurité n'est en place, les attaquants peuvent y accéder; par exemple, en balayant les plages d'adresses IP publiques. Des contrôles de sécurité réseau appropriés peuvent fournir des éléments de défense approfondis qui aident à détecter, contenir et arrêter les attaquants qui tentent d'accéder à vos déploiements en nuage.

Une stratégie de conception réussie s'efforcera également de classifier, protéger et surveiller les ressources de données sensibles à l'aide du contrôle d'accès, du chiffrement et de la journalisation dans Oracle Cloud Infrastructure. Il permettra également de contrôler les données au repos et en transit.

Les applications et les données qui leur sont associées servent de principal magasin de valeur commerciale sur une plateforme en nuage. Les applications peuvent jouer un rôle dans les risques pour l'entreprise, car elles encapsulent et exécutent des processus d'affaires qui doivent être disponibles et dotés d'une intégrité élevée. Les applications stockent et traitent également des données commerciales qui exigent des garanties élevées de confidentialité, d'intégrité et de disponibilité. Par conséquent, une stratégie réussie devrait se concentrer sur et permettre la sécurité des applications et des données.

Gardez à l'esprit les principes FinOps lors de la création de votre stratégie de conception de sécurité, en intégrant les considérations de coût dans les pratiques de sécurité. Équilibrer les mesures de sécurité avec la rentabilité s'aligne sur les principes FinOps d'optimisation de la valeur.

Les zones d'atterrissage OCI sont une option pour déployer une architecture avec ces fonctions de conception de sécurité et de conformité intégrées. Les zones d'atterrissage permettent de provisionner en 1 clic une location et une infrastructure de charge de travail renforcées par le centre pour la sécurité Internet (CIS), notamment des services en nuage essentiels comme l'identité, la sécurité, le réseau, l'observabilité et la gouvernance. Utilisez les zones d'atterrissage OCI pour activer les services de sécurité OCI, notamment Oracle Cloud Guard, le service de chambre forte OCI et le service de balayage de vulnérabilités OCI pour assurer une sécurité renforcée.

Créer une stratégie de surveillance et de vérification

Une stratégie de surveillance efficace sera axée sur la modélisation de la santé.

La modélisation de l'état de santé fait référence aux activités qui maintiennent la sécurité d'une charge de travail grâce à la surveillance. Ces activités peuvent indiquer si les pratiques de sécurité actuelles sont efficaces ou s'il existe de nouvelles exigences. La modélisation de l'état peut inclure les catégories suivantes :

  • Surveillez la charge globale et l'infrastructure dans laquelle elle s'exécute.
  • définition et utilisation des alertes et des avis;
  • Agréger les journaux de service avec les plates-formes SIEM (Security Information and Event Management).
  • Effectuer des vérifications.
  • Activer, acquérir et stocker les journaux de vérification.
  • mise à jour et correction des correctifs de sécurité;
  • Répondre aux incidents.
  • Simuler des attaques basées sur des incidents réels.

Créer une stratégie d'optimisation

Une fois qu'une référence sécurisée a été établie pour les opérations de sécurité dans le nuage, les équipes de sécurité devront examiner en continu les processus et contrôles de sécurité propres au nuage qui peuvent entraîner des progrès et des optimisations par rapport aux pratiques de sécurité existantes.

Des milliers d'entreprises utilisent les services en nuage avec succès et en toute sécurité pour atteindre leurs objectifs commerciaux en vue d'accroître l'agilité et de réduire le coût des services informatiques. Ce cadre de meilleures pratiques fournit des recommandations pour les modèles à l'échelle des organisations d'opérations de sécurité qui fourniront les architectures, les processus et les contrôles de sécurité nécessaires pour permettre une utilisation commerciale sûre des services en nuage. En plus de commencer par un déploiement sécurisé, vous devez mettre en œuvre une stratégie d'amélioration continue.

Suivre les principes de conception de sécurité

Les articles de ce pilier décrivent comment mettre en oeuvre les trois stratégies de conception, de surveillance, d'optimisation et de recommandation concernant la façon dont elles peuvent être mises en oeuvre dans Oracle Cloud Infrastructure. Chacune de ces recommandations met en œuvre un ou plusieurs des principes de conception de sécurité suivants.

Ces principes prennent en charge ces trois stratégies clés et décrivent un système structuré en toute sécurité hébergé dans des centres de données en nuage ou sur place (ou une combinaison hybride des deux). L'application de ces principes augmentera considérablement la probabilité que votre architecture de sécurité maintienne des garanties de confidentialité, d'intégrité et de disponibilité.

Les meilleures pratiques en matière de sécurité et de conformité mettent en œuvre les principes de conception suivants :

  • Conception pour la résilience : Votre stratégie de sécurité doit supposer que les contrôles échoueront et concevront en conséquence. Rendre votre posture de sécurité plus résiliente nécessite plusieurs approches qui fonctionnent ensemble :
    • Vigilance en cours : Assurez-vous que les anomalies et les menaces potentielles qui pourraient poser des risques pour l'organisation sont traitées en temps opportun.
    • Défense en profondeur : Envisagez des contrôles supplémentaires dans la conception pour atténuer les risques pour l'organisation en cas d'échec du contrôle de sécurité principal. Cette conception devrait tenir compte de la probabilité que le contrôle principal échoue, du risque organisationnel potentiel s'il échoue, et de l'efficacité du contrôle supplémentaire (en particulier dans les cas probables qui entraîneraient l'échec du contrôle principal).
    • La défense en périphérie de réseau : Prenez en compte la sécurité en périphérie de réseau intégrée et efficace pour contrôler les menaces avant qu'elles n'aient une incidence sur vos applications. Ceci est essentiel pour la conformité à la politique de sécurité des informations.
  • Conception pour les attaquants : Votre conception et votre hiérarchisation de la sécurité doivent être axées sur la façon dont les attaquants voient votre environnement, ce qui n'est souvent pas la façon dont les équipes des TI et des applications le voient. Informez votre conception de sécurité et testez-la à l'aide de tests d'intrusion pour simuler des attaques uniques. Utilisez des équipes rouges pour simuler des groupes d'attaques persistants à long terme. Concevez votre stratégie de segmentation de l'entreprise et d'autres contrôles de sécurité pour limiter les mouvements latéraux des attaquants dans votre environnement. Mesurer et réduire activement la surface d'attaque potentielle que les attaquants ciblent pour l'exploitation des ressources dans l'environnement.
    • Limiter les autorisations en fonction des besoins. Écrivez des politiques qui sont aussi granulaires que possible en termes de ressources cibles et de privilèges d'accès requis.
    • Appliquer la segmentation du réseau. Restreindre le trafic pour isoler les déploiements d'application les uns des autres au niveau du réseau et utiliser une liste d'autorisation pour tous les flux de réseau requis. Minimisez le trafic trop permissif.
    • Privilège minimal : Il s'agit d'une approche stratégique de la sécurité dans laquelle plusieurs couches de défense sont mises en oeuvre pour protéger les ressources d'une organisation. Les comptes doivent disposer du minimum de privilèges requis pour accomplir les tâches qui leur sont affectées. Restreindre l'accès par niveau d'autorisation et par heure. Cela permet d'atténuer les dommages causés à un attaquant externe qui accède au compte, ou à un employé interne qui, par inadvertance (ou délibérément, comme lors d'une attaque d'initié) compromet les garanties de sécurité.
    • Refuser par défaut. Assurez-vous qu'il n'existe aucune politique d'autorisation par défaut en place pour laquelle un attaquant pourrait tirer parti. Créez uniquement les politiques requises conformément aux autorisations de limite basées sur les exigences et les principes de privilège minimal.
  • Tirer parti des contrôles natifs : Utilisez des contrôles de sécurité natifs, le cas échéant, tout en vous assurant qu'ils sont conformes à votre stratégie d'outils globale. Les contrôles de sécurité natifs sont gérés et pris en charge par le fournisseur de services, éliminant ou réduisant les efforts requis pour intégrer les outils de sécurité externes et mettre à jour ces intégrations au fil du temps.
  • Tirer parti des outils de sécurité : Utilisez des outils conçus pour le nuage ou les nuages dans lesquels vous opérez. Les contrôles de sécurité natifs sont gérés et pris en charge par le fournisseur de services. Toutefois, une limitation des outils natifs en nuage à cet égard est qu'ils peuvent ne pas prendre en charge d'autres nuages ou environnements sur place. Par exemple, si vous devez protéger les données au sein d'OCI et d'Azure dans un déploiement multinuage, vous pouvez préférer un outil de sécurité de tierce partie capable de prendre en charge les deux nuages.
  • Utiliser l'identité comme contrôle d'accès principal : L'accès aux ressources dans les architectures en nuage est principalement régi par l'authentification et l'autorisation basées sur l'identité pour les contrôles d'accès. Votre stratégie de contrôle de compte doit s'appuyer sur des systèmes d'identité pour contrôler l'accès plutôt que sur des contrôles réseau ou l'utilisation directe de clés cryptographiques.
  • Responsabilité : Désignez une responsabilité claire des immobilisations et des responsabilités de sécurité et assurez-vous que les actions sont traçables en cas de non-répudiation. Vous devez également vous assurer que les entités disposent du privilège minimal requis (jusqu'à un niveau de granularité gérable).
  • Automatisation intégrée : L'automatisation des tâches réduit les risques d'erreur humaine pouvant créer des risques. De la sorte, les meilleures pratiques en matière d'opérations de TI et de sécurité devraient être automatisées autant que possible pour réduire les erreurs humaines (tout en s'assurant que des personnes compétentes gouvernent et vérifient l'automatisation).
  • Se concentrer sur la protection des informations : La propriété intellectuelle est souvent l'un des plus grands référentiels de valeur organisationnelle, et ces données doivent être protégées partout, notamment les services en nuage, les appareils mobiles, les postes de travail et les plateformes de collaboration (sans entraver la collaboration qui permet la création de valeur pour l'entreprise). Votre stratégie de sécurité doit être fondée sur la classification et le marquage des informations et des actifs pour permettre la hiérarchisation de la sécurité, l'exploitation d'une solide technologie de contrôle d'accès et de chiffrement et la satisfaction des besoins de l'entreprise tels que la productivité, la facilité d'utilisation et la flexibilité.
  • Assumer la confiance zéro : Lors de l'évaluation des demandes d'accès, tous les utilisateurs, appareils et applications demandeurs doivent être considérés comme non approuvés jusqu'à ce que leur intégrité puisse être suffisamment validée. Les demandes d'accès doivent être accordées sous condition en fonction du niveau de confiance du demandeur et de la sensibilité de la ressource cible. Des tentatives raisonnables devraient être faites pour offrir des moyens d'augmenter la validation de la confiance (par exemple, demander l'authentification multifacteur) et de corriger les risques connus (changer le mot de passe divulgué, corriger l'infection par les logiciels malveillants) pour soutenir les objectifs de productivité.