The Doppler Quarterly (FRANÇAIS) Hiver 2018 | Page 13

L’évaluation de la sécurité de vos environnements Azure au moyen de bancs d’essais normalisés permet de garantir que votre posture de sécurité organisa- tionnelle n’a pas été affaiblie. De plus en plus d’entreprises cherchent à tirer des avantages offerts par le marché concurrentiel des fournisseurs de cloud public. Si AWS conserve sa position de leader, la croissance de Microsoft Azure est exponentielle. Le point commun à toute initiative de cloud public réside dans la nécessité de bâtir un programme de sécurité du cloud qui se concentre généralement sur les tâches suivantes : • Reconnaissance de l’étendue des risques pour la sécurité des informa- tions de l’organisation associés aux objectifs internes tels que la « pri- orité au cloud », puis défi nition de l’impact et des améliorations néces- saires à trois niveaux : les individus, les processus et les technologies. • Évaluation et mise en œuvre de contrôles de sécurité visant à limiter l’ex- position aux risques dans ces domaines. Or, dans la pratique, de nombreuses entreprises initient souvent des pro- grammes de sécurité dans le cloud a posteriori et en réaction à des charges de travail déjà déployées dans des clouds publics. De nombreuses équipes de sécurité sont depuis longtemps persuadées que les charges de travail ne seront jamais protégées adéquatement dans le cloud public. Dès lors, le passage en revue de l’état actuel des contrôles de sécurité d’Azure mis arbitrairement en œuvre par différentes équipes de livraison est devenu une nécessité impérieuse pour de nombreuses organisations. Commencez votre évaluation de la sûreté d’Azure en défi nissant un banc d’essai de sécurité normalisé Supposons que vous acceptiez de considérer l’évaluation des contrôles de sécurité déjà à l’œuvre dans vos environnements Azure comme l’une de vos pri- orités. Par où faut-il commencer ? Les nouvelles normes de sécurité NIST SP 800-53 et ISO 27001 sont des dis- positifs exhaustifs, mais leur mise en œuvre nécessite plusieurs mois de plani- fi cation et d’exécution. Le CIS (Center for Internet Security) énonce les 20 pre- miers contrôles de sécurité critiques au xquels il convient de donner la priorité, en mettant l’accent sur les plus essentiels. Ces contrôles ont été pensés pour « servir de base à des actions immédiates et à valeur élevée » et pour s’aligner sur d’autres normes de sécurité telles que PCI ou FedRAMP, ce qui fait de cette norme un point de départ très effi cace. Le dispositif CIS AWS Foundations Benchmark, déjà existant, défi nit des confi gurations de sécurité prescriptives pour un sous-ensemble de services AWS fondamentaux. Mais aucun équivalent n’est disponible pour Azure. C’est pourquoi CTP a développé son propre banc d’essai des fonctions fonda- mentales d’Azure, baptisé Azure Foundations Benchmark, en s’inspirant du modèle CIS AWS Foundations Benchmark. Pourquoi avons-nous choisi de modéliser ce dispositif, au lieu de commencer directement par les 20 premiers contrôles de sécurité critiques du CIS ? L’une des principales raisons était d’as- HIVER 2018 | THE DOPPLER | 11