Vous êtes sur la page 1sur 6

Traduit de Anglais vers Français - www.onlinedoctranslator.

com

Exigences de sécurité
Exigences architecturales d’authentification
Lors de la conception de l'authentification, peu importe que vous disposiez d'une
authentification multifacteur matérielle solide si un attaquant peut réinitialiser un compte en
appelant un centre d'appels et en répondant à des questions courantes. Lors de la vérification
de l'identité, toutes les voies d'authentification doivent avoir la même force.
Exigences:
 Utilisation de comptes de système d'exploitation uniques ou spéciaux à faible privilège
pour tous les composants d'application, services et serveurs.
 Les communications entre les composants de l'application, y compris les API, les
middlewares et les couches de données, sont authentifiées. Les composants doivent
avoir le moins de privilèges nécessaires.
 L'application utilise un mécanisme d'authentification unique et approuvé, connu pour
être sécurisé, qui peut être étendu pour inclure une authentification forte et dispose
d'une journalisation et d'une surveillance suffisantes pour détecter les abus ou les
violations de compte.
 Toutes les voies d'authentification et les API de gestion des identités mettent en œuvre
un niveau de contrôle de sécurité d'authentification cohérent, de sorte qu'il n'existe pas
d'alternatives plus faibles en fonction du risque de l'application.

Architecture

Exigences architecturales du contrôle d’accès

Figure : Mécanisme d'authentification avec Keycloak

1
Exigences

 Les points d'application tels que les passerelles de contrôle d'accès, les serveurs et les
fonctions sans serveur appliquent les contrôles d'accès.
 La solution de contrôle d'accès choisie est suffisamment flexible pour répondre aux
besoins de l'application
 L'application utilise un mécanisme de contrôle d'accès unique et bien vérifié pour
accéder aux données et ressources protégées. Toutes les demandes doivent passer par
ce mécanisme unique pour éviter les copier-coller ou les chemins alternatifs non
sécurisés.
 Le contrôle d'accès basé sur les attributs ou les fonctionnalités est utilisé par lequel le
code vérifie l'autorisation de l'utilisateur pour une fonctionnalité/un élément de
données plutôt que simplement son rôle. Les autorisations doivent toujours être
attribuées à l’aide de rôles.

Architecture

Figure : Points de contrôle du contrôle d'accès

Exigences architecturales cryptographiques


Les applications doivent être conçues avec une architecture cryptographique solide pour
protéger les actifs de données selon leur classification. Tout chiffrer est un gaspillage, ne rien
chiffrer est une négligence juridique. Un équilibre doit être trouvé, généralement lors de la

2
conception architecturale ou de haut niveau, des sprints de conception ou des pointes
architecturales. Concevoir la cryptographie au fur et à mesure ou la moderniser coûtera
inévitablement beaucoup plus cher à mettre en œuvre en toute sécurité que de simplement
l'intégrer dès le départ.
Les exigences architecturales sont intrinsèques à l’ensemble de la base de code et sont donc
difficiles à tester unitairement ou à intégrer. Les exigences architecturales doivent être prises
en compte dans les normes de codage, tout au long de la phase de codage, et doivent être
examinées lors de l'architecture de sécurité, des examens par les pairs ou du code, ou des
rétrospectives.
Exigences
 Politique explicite pour la gestion des clés cryptographiques et pour que le cycle de vie
d'une clé cryptographique suive une norme de gestion des clés telle que NIST SP 800-57.
 Les consommateurs de services cryptographiques protègent les clés et autres secrets en
utilisant des coffres de clés ou des alternatives basées sur des API.
 Toutes les clés et mots de passe sont remplaçables et font partie d'un processus bien
défini pour recrypter les données sensibles.
 Les clés symétriques, les mots de passe ou les secrets d'API générés par ou partagés
avec les clients ne sont utilisés que pour protéger les secrets à faible risque, tels que le
chiffrement du stockage local, ou les utilisations éphémères temporaires telles que
l'obscurcissement des paramètres. Le partage de secrets avec les clients est équivalent
au texte clair et doit être traité comme tel sur le plan architectural.

Architecture

Figure : Architecture de chiffrement


3
Erreurs, journalisation et audit des exigences architecturales
Exigences
 Un format et une approche de journalisation communs sont utilisés dans l’ensemble du
système.
 Les journaux sont transmis en toute sécurité à un système de préférence distant pour
analyse, détection, alerte et escalade.
Architecture

Exigences architecturales en matière de protection des données et de confidentialité


Exigences architecturales des communications
Exigences architecturales pour les logiciels malveillants
Exigences architecturales de la logique métier
Exigences architecturales pour le téléchargement de fichiers sécurisé
Exigences architecturales pour le téléchargement de fichiers sécurisé
Exigences architecturales pour le téléchargement de fichiers sécurisé

Figure : Journaux système

4
Exigences architecturales des communications
Exigences
 L'application crypte les communications entre les composants, en particulier lorsque ces
composants se trouvent dans différents conteneurs, systèmes, sites ou fournisseurs de
cloud.
 Les composants d'application vérifient l'authenticité de chaque côté dans un lien de
communication pour empêcher les attaques de personne au milieu. Par exemple, les
composants d'application doivent valider les certificats et les chaînes TLS.
Architecture

Exigences architecturales pour le téléchargement de fichiers sécurisé

Figure :Architecture des communications

Exigences
 Le toiles fichiers téléchargés par le serveur sont stockés en dehors de la racine Web.
 Les fichiers téléchargés par l'utilisateur, s'ils doivent être affichés ou téléchargés à partir
de l'application, sont servis soit par des téléchargements de flux d'octets, soit à partir
d'un domaine non lié, tel qu'un compartiment de stockage de fichiers cloud. Mettez en
œuvre une politique de sécurité du contenu appropriée pour réduire le risque lié aux
vecteurs XSS ou à d'autres attaques à partir du fichier téléchargé.

5
Exigences architecturales de configuration
Exigences

 La ségrégation des composants de différents niveaux de confiance via des contrôles de


sécurité bien définis, des règles de pare-feu, des passerelles API, des proxys inverses,
des groupes de sécurité basés sur le cloud ou des mécanismes similaires.
 Si le déploiement de fichiers binaires sur des appareils non fiables utilise des signatures
binaires, des connexions approuvées et des points de terminaison vérifiés.
 Le pipeline de build avertit des composants obsolètes ou non sécurisés et prend les
mesures appropriées
 Le pipeline de génération contient une étape de génération permettant de créer et de
vérifier automatiquement le déploiement sécurisé de l'application, en particulier si
l'infrastructure de l'application est définie par logiciel, comme les scripts de génération
d'environnement cloud.
 L'application est déployée de manière adéquate en sandbox, conteneurisée et/ou isolée
au niveau du réseau pour retarder et dissuader les attaquants d'attaquer d'autres
applications, en particulier lorsqu'ils effectuent des actions sensibles ou dangereuses
telles que la désérialisation.

Architecture

Vous aimerez peut-être aussi