La plateforme Azure a été conçue pour assurer la sécurité et répondre à toutes les exigences des développeurs. Découvrez comment utiliser les services intégrés pour stocker en toute sécurité les données d'application afin que seuls les services et clients autorisés accèdent à ces données.

Présentation
La sécurité est l'un des aspects les plus importants de toute architecture. La protection des données de l'entreprise et des clients est essentielle. Les fuites de données peuvent ruiner la réputation de l'entreprise et causer des dommages financiers importants. Dans ce module, nous aborderons les problèmes de sécurité de l'architecture de base lors du développement d'un environnement cloud.
En explorant le développement de solutions cloud pour lesquelles la sécurité est une priorité, nous verrons comment un utilisateur Azure fictif utilise ces principes dans la pratique.
Lamna Healthcare est un fournisseur national de soins de santé. Son service informatique a récemment commencé à déplacer la plupart de ses systèmes informatiques vers Azure. L'organisation utilise ses propres applications, des applications open source et des applications standard avec diverses architectures et plates-formes technologiques. Nous apprendrons ce qui doit être fait pour transférer des systèmes et des données vers le cloud sans compromettre la sécurité.
Remarque
Bien que les concepts abordés dans ce module ne soient pas exhaustifs, ils incluent certains concepts importants liés à la création de solutions dans le cloud. Microsoft publie une large gamme de modèles, de guides et d'exemples pour développer des applications sur la plateforme Azure. Il est fortement recommandé de consulter le contenu dans Azure Architecture Center avant de planifier et de concevoir votre architecture.
Objectifs d'apprentissage
Dans ce module, vous apprendrez à effectuer les tâches suivantes:
- Apprenez à utiliser la protection en profondeur pour sécuriser votre architecture.
- Apprenez à protéger les identités.
- Découvrez les technologies disponibles pour protéger votre infrastructure Azure.
- Découvrez comment et où utiliser le chiffrement pour protéger vos données.
- Découvrez comment protéger les architectures au niveau du réseau.
- Découvrez comment utiliser les consignes de sécurité des applications pour intégrer des mesures de sécurité dans votre application.
Protection de profondeur
Il n'y a pas de remède pour toutes les menaces et une solution pour tous les problèmes. Supposons que Lamna Healthcare ait perdu de vue la sécurité. Il est devenu clair que ce domaine devait être ciblé. Les employés de Lamna ne savent pas par où commencer ni s'il est possible d'acheter une solution pour garantir un environnement sûr. Ils sont sûrs d'avoir besoin d'une approche holistique, mais ne savent pas ce que c'est. Ici, nous discuterons en détail des concepts clés de la protection en profondeur, identifierons les technologies et les approches de sécurité clés pour prendre en charge la profondeur de la stratégie de défense et discuterons de la façon d'utiliser ces concepts dans le développement de votre architecture de service Azure.
Approche de sécurité en couches
La défense profonde est une stratégie qui utilise un certain nombre de mécanismes pour ralentir une attaque visant à obtenir un accès non autorisé à l'information. Chaque niveau offre une protection, donc si un attaquant dépasse un niveau, le niveau suivant empêchera toute pénétration supplémentaire. Microsoft adopte une approche à plusieurs niveaux de la sécurité dans les centres de données physiques et les services Azure. La protection approfondie a pour objectif d'assurer la sécurité des informations et d'empêcher le vol de données par des personnes qui ne sont pas autorisées à y accéder. Les principes généraux utilisés pour déterminer l'état de sécurité sont la confidentialité, l'intégrité et la disponibilité, communément appelés CIA (confidentialité, intégrité, disponibilité).
- La confidentialité est le principe des privilèges minimaux. L'accès à l'information n'est accessible qu'aux personnes qui sont explicitement autorisées. Ces informations incluent la protection par mot de passe utilisateur, les certificats d'accès à distance et le contenu des messages électroniques.
- Intégrité - Prévention des modifications non autorisées des données inactives ou transmises. L'approche générale utilisée dans le transfert de données est qu'une empreinte digitale unique est créée pour l'expéditeur à l'aide d'un algorithme de hachage unidirectionnel. Le hachage est envoyé au destinataire avec les données. Le hachage des données est recalculé et comparé par le destinataire avec l'original afin que les données ne soient pas perdues et n'aient pas subi de modifications pendant le transfert.
- Disponibilité - S'assurer que les services sont disponibles pour les utilisateurs autorisés. Les attaques par déni de service sont la cause la plus courante de perte d'accessibilité des utilisateurs. De plus, en cas de catastrophe naturelle, les systèmes sont conçus pour éviter un point de défaillance unique et déployer plusieurs instances de l'application dans des emplacements géographiquement éloignés.
Niveaux de sécurité
La protection de la profondeur peut être représentée par plusieurs anneaux concentriques, au centre desquels se trouvent les données. Chaque anneau ajoute une couche de sécurité supplémentaire autour des données. Cette approche élimine la dépendance à un niveau de protection, ralentit l'attaque et fournit des alertes avec des données de télémétrie afin que vous puissiez prendre des mesures - manuellement ou automatiquement. Regardons chacun des niveaux.

Les données
Presque toujours, les attaquants recherchent des données:
- qui sont stockés dans la base de données;
- qui sont stockés sur disque dans des machines virtuelles;
- qui sont stockés dans une application SaaS telle qu'Office 365;
- qui sont stockés dans le stockage cloud.
Les responsables du stockage des données et du contrôle d'accès doivent fournir une protection adéquate. Les exigences réglementaires nécessitent souvent des contrôles et des procédures spécifiques pour garantir la confidentialité, l'intégrité et l'accessibilité des données.
Les applications
- Assurez-vous que les applications sont protégées et exemptes de vulnérabilités.
- Gardez les secrets d'application confidentiels sur des supports sécurisés
- Faites de la sécurité une exigence pour toutes les applications.
En intégrant la sécurité dans le cycle de vie du développement d'applications, vous pouvez réduire le nombre de vulnérabilités dans le code. Encouragez toutes les équipes de développement à garantir la sécurité des applications par défaut. Les exigences de sécurité doivent être immuables.
Services informatiques
- Protégez l'accès aux machines virtuelles
- Implémentez la protection des terminaux et appliquez tous les correctifs en temps opportun
Les programmes malveillants, le manque de correctifs et la protection inadéquate des systèmes rendent votre environnement vulnérable aux attaques. Ce niveau est conçu pour assurer la sécurité de vos ressources informatiques et vous disposez des contrôles appropriés pour minimiser les problèmes de sécurité.
Réseau
- Limitez les interactions entre les ressources grâce à la segmentation et aux contrôles d'accès
- Définir l'interdiction par défaut
- Limitez le trafic Internet entrant et sortant dans la mesure du possible
- Connectez-vous en toute sécurité aux réseaux locaux
L'objectif de ce niveau est de limiter les connexions réseau dans les ressources et d'utiliser uniquement les connexions les plus nécessaires. Séparez les ressources et utilisez les contrôles au niveau du réseau pour restreindre la communication uniquement entre les composants requis. En limitant l'échange de données, vous réduisez les risques de déplacement sur les ordinateurs de votre réseau.
Périmètre
- Utilisez la protection par déni de service distribué (DDoS) pour filtrer les attaques à grande échelle avant qu'elles ne conduisent à un déni de service pour les utilisateurs finaux
- Utilisez des pare-feu de périmètre pour détecter les alertes réseau et recevoir des alertes
Le long du périmètre du réseau, une protection contre les attaques du réseau sur les ressources est nécessaire. L'identification de telles attaques, l'élimination de leur impact et leur alerte sont des éléments importants de la sécurité du réseau.
Politiques et accès
- Gérer l'accès à l'infrastructure, gérer le changement
- Utilisez l'authentification unique et l'authentification multifacteur
- Vérifier les événements et les changements
Le niveau des politiques et de l'accès vise à garantir la sécurité des identités, à contrôler la fourniture d'accès uniquement aux personnes qui en ont besoin, ainsi qu'à enregistrer les modifications.
Sécurité physique
- Assurer la sécurité physique des bâtiments et contrôler l'accès aux équipements informatiques d'un datacenter est la première ligne de défense.
La sécurité physique comprend des mesures pour limiter l'accès physique aux ressources. Il garantit que les attaquants ne dépassent pas le reste des niveaux et protège les données contre la perte et le vol.
Chaque couche peut effectuer une ou plusieurs tâches selon le modèle de confidentialité, d'intégrité et d'accès.

Responsabilité partagée
Les environnements informatiques passent des centres de données gérés par les clients aux centres de données basés sur le cloud, et la responsabilité évolue avec eux. La sécurité est désormais une responsabilité partagée des fournisseurs de services cloud et des clients.

Amélioration continue
L'image des menaces évolue en temps réel et à grande échelle, de sorte que l'architecture de sécurité n'est jamais parfaite. Microsoft et nos clients doivent pouvoir répondre à ces menaces de manière intelligente, rapide et à la hauteur.
Azure Security Center offre aux clients des capacités de gestion de la sécurité unifiée et une protection avancée contre les menaces pour reconnaître et répondre aux événements de sécurité dans l'environnement local et dans Azure. À leur tour, les clients Azure doivent constamment revoir et développer leur architecture de sécurité.
Protection en profondeur chez Lamna Healthcare
Lamna Healthcare déploie activement une protection en profondeur dans tous les services informatiques. Étant donné que l'organisation est responsable de grands volumes de données médicales confidentielles, elle comprend qu'une approche intégrée sera la meilleure option.
Pour protéger les données de l'entreprise, un groupe de travail virtuel a été créé dans l'entreprise, composé de représentants de chaque service informatique et service de sécurité. La tâche du groupe est de familiariser les ingénieurs et les architectes avec les vulnérabilités et les méthodes pour leur élimination, ainsi que de fournir un support d'information pour travailler avec des projets dans l'organisation.
Naturellement, ce travail ne se fera jamais jusqu'au bout. Par conséquent, pour maintenir le niveau de protection requis, l'entreprise prévoit de revoir régulièrement les politiques, les procédures, les aspects techniques et l'architecture dans une recherche constante de moyens d'augmenter la sécurité.
Résumé
Nous avons examiné ce qu'est la défense en profondeur, quels niveaux elle a et quelle est la tâche de chaque niveau. Une telle stratégie de sécurité dans l'architecture garantit une approche intégrée de la protection de l'environnement entier, plutôt qu'un niveau ou une technologie unique.
Autres pièces
Pour compléter cette formation gratuite, suivez le
lien . Vous y trouverez ces pièces:
- Présentation
- Protection de profondeur
- Gestion d'identité
- Protection des infrastructures
- Cryptage
- Sécurité réseau
- Résumé
- Cinq fonctionnalités de sécurité clés à prendre en compte avant le déploiement.
- Gérer les secrets dans les applications serveur avec Azure Key Vault
- Sécuriser les ressources Azure avec un accès conditionnel