Comment la modélisation des menaces peut améliorer le développement agile
Comment les attaquants exploitent-ils les applications ? En termes simples, ils recherchent des points d’entrée non attendus par le développeur. En s’attendant à autant de points d’entrée potentiels que possible, les développeurs peuvent construire en gardant à l’esprit la sécurité et planifier les contre-mesures appropriées.
C’est ce qu’on appelle la modélisation des menaces. Il s’agit d’une activité importante dans la phase de conception des applications, car elle façonne l’ensemble du pipeline de livraison. Dans cet article, nous aborderons quelques notions de base sur l’utilisation de la modélisation des menaces pendant le développement et au-delà pour protéger les services cloud.
Intégrer la modélisation des menaces dans les processus de développement
Dans toute méthodologie de développement agile, lorsque les équipes commerciales commencent à créer une user story, elles doivent inclure la sécurité comme exigence clé et nommer un champion de la sécurité. Certains facteurs de planification à prendre en compte sont la présence de données privées, d’actifs critiques pour l’entreprise, d’informations confidentielles, d’utilisateurs et de fonctions critiques. L’intégration d’outils de sécurité dans le pipeline d’intégration continue/développement continu (CI/CD) automatise le processus de révision du code de sécurité qui examine la surface d’attaque de l’application. Cette révision de code peut inclure des outils de test de sécurité des applications statiques (SAST), de test de sécurité des applications dynamiques (DAST) et d’infrastructure en tant que code (IaC).
Toutes ces entrées doivent être partagées avec le champion de la sécurité, qui identifiera ensuite les menaces de sécurité potentielles et leurs atténuations et les ajoutera à la user story. Avec ces informations, les développeurs peuvent intégrer les bons contrôles de sécurité.
Ces informations peuvent également aider les testeurs à se concentrer sur les menaces les plus critiques. Enfin, l’équipe de surveillance peut créer des capacités qui surveillent de près ces menaces. Cela a l’avantage supplémentaire de mesurer l’efficacité des contrôles de sécurité construits par les développeurs.
Application de la modélisation des menaces dans AWS
Après la phase de développement, la modélisation des menaces reste une activité importante. Prenons un exemple de la tactique d’accès initial du cadre MITRE ATT&CK, qui traite des méthodes utilisées par les attaquants pour accéder à un réseau ou à des systèmes cibles. Les clients peuvent avoir des applications Web ou des serveurs accessibles sur Internet hébergés dans le cloud AWS, qui peuvent être vulnérables aux attaques telles que DDoS (Distributed Denial of Service), XSS (Cross-Site Scripting) ou injection SQL. De plus, des services distants tels que SSH (Secure Shell), RDP (Remote Desktop Protocol), SNMP (Simple Network Management Protocol) et SMB (Server Message Block) peuvent être exploités pour obtenir un accès à distance non autorisé.
Compte tenu des risques, les équipes de sécurité doivent revoir leur architecture de sécurité pour assurer une journalisation suffisante des activités, ce qui aiderait à identifier les menaces.
Les équipes de sécurité peuvent utiliser le pilier de sécurité d’AWS Well-Architected Framework, qui aidera à identifier les lacunes dans les meilleures pratiques de sécurité. La réalisation d’un tel exercice d’auto-évaluation permettra de mesurer la posture de sécurité de l’application à travers divers piliers de sécurité – à savoir, la gestion de l’accès à l’identité – pour s’assurer qu’il n’y a aucune disposition pour l’accès non autorisé, la sécurité des données, la mise en réseau et l’infrastructure.
Bien que les pare-feu de nouvelle génération puissent fournir un certain niveau de visibilité à ceux qui accèdent aux applications à partir de l’adresse IP source, la sécurité des applications peut être améliorée en tirant parti d’AWS WAF et d’AWS CloudFront. Ces services limiteraient l’exposition et empêcheraient les exploits potentiels d’atteindre les couches suivantes.
L’architecture du réseau doit également être évaluée pour appliquer les principes de segmentation du réseau. Cela réduira l’impact d’une cyberattaque dans le cas où l’une de ses applications externes serait compromise.
En tant que dernière couche de protection contre les méthodes tactiques d’accès initiales, les équipes de sécurité doivent régulièrement auditer les comptes AWS pour s’assurer qu’aucun privilège d’administrateur n’est accordé aux ressources AWS et qu’aucun compte d’administrateur n’est utilisé pour les activités quotidiennes.
Lorsqu’elle est utilisée tout au long du processus, la modélisation des menaces réduit le nombre de menaces et de vulnérabilités que l’entreprise doit traiter. De cette façon, l’équipe de sécurité peut se concentrer sur les risques les plus probables, et donc être plus efficace, tout en permettant à l’entreprise de se concentrer sur l’exploitation réelle du potentiel d’AWS.
Biographie de l’auteur

SDC
Courriel : raji.krishnamoorthy@tcs.com
Raji Krishnamoorthy dirige la pratique de sécurité et de conformité AWS chez Tata Consultancy Services. Raji aide les entreprises à créer une feuille de route de transformation de la sécurité dans le cloud, à créer des solutions pour améliorer la posture de sécurité et à concevoir des politiques et des contrôles de conformité pour minimiser les risques commerciaux. Raji, avec son équipe, permet aux organisations de renforcer la sécurité autour de la gestion de l’accès aux identités, des données, des applications, de l’infrastructure et du réseau. Avec plus de 19 ans d’expérience dans l’industrie informatique, Raji a occupé divers postes chez TCS, notamment celui de responsable du CoE pour les plates-formes de cloud public et les plates-formes de collaboration d’entreprise.
Pour en savoir plus, rendez-nous visite ici.
Source link