SEC01-BP07 Identifier les menaces et prioriser les mesures d'atténuation à l'aide d'un modèle de menace - AWS Framework Well-Architected

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

SEC01-BP07 Identifier les menaces et prioriser les mesures d'atténuation à l'aide d'un modèle de menace

Effectuez une modélisation des menaces pour identifier et tenir à jour un up-to-date registre des menaces potentielles et des mesures d'atténuation associées à votre charge de travail. Hiérarchisez vos menaces et adaptez vos atténuations des contrôles de sécurité pour les prévenir, les détecter et y répondre. Retenez et maintenez ces mesures en fonction de votre charge de travail et de l’évolution de l’environnement de sécurité.

Niveau d’exposition au risque si cette bonne pratique n’est pas respectée : élevé

Directives d’implémentation

Qu’est-ce que la modélisation des menaces ?

« La modélisation des menaces permet d’identifier, de communiquer et de comprendre les menaces et les mesures d’atténuation dans le contexte de la protection de quelque chose de valeur. » — The Open Web Application Security Project (OWASP) Modélisation des menaces liées aux applications

Pourquoi devriez-vous modéliser les menaces ?

Les systèmes sont complexes et deviennent de plus en plus complexes et compétents au fil du temps, offrant plus de valeur opérationnelle, ainsi qu’une satisfaction et un engagement client accrus. Cela signifie que les décisions de conception informatique doivent tenir compte d’un nombre toujours croissant de cas d’utilisation. Cette complexité et ce nombre de permutations des cas d’utilisation nuisent généralement à l’efficacité des approches non structurées pour trouver et atténuer les menaces. Dans ces conditions, il est préférable d’adopter une approche systématique pour recenser les menaces potentielles qui pèsent sur le système, de concevoir les atténuations et d’établir la priorité de ces atténuations afin de veiller à ce que les ressources limitées de votre organisation aient un impact maximal sur l’amélioration de la posture de sécurité globale du système.

La modélisation des menaces est conçue pour fournir cette approche systématique, dans le but de trouver et de régler les problèmes au début du processus de conception, lorsque les atténuations impliquent un coût relatif et des efforts limités par rapport à plus tard dans le cycle de vie. Cette approche est conforme au principe industriel de la sécurité basée sur le décalage à gauche. Au final, la modélisation des menaces s’intègre au processus de gestion des risques d’une organisation et aide à prendre des décisions sur les contrôles à mettre en œuvre en utilisant une approche axée sur les menaces.

Quand faut-il modéliser les menaces ?

Commencez la modélisation des menaces le plus tôt possible dans le cycle de vie de votre charge de travail, afin de bénéficier de plus de flexibilité pour la gestion des menaces identifiées. Comme pour les bogues logiciels, plus vous identifiez les menaces rapidement, plus leur résolution est économique. Un modèle de menace est un document évolutif et il doit continuer à évoluer avec vos charges de travail. Retenez vos modèles de menaces au fil du temps, y compris lorsqu’il y a un changement majeur, une évolution du contexte des menaces ou lorsque vous adoptez une nouvelle fonctionnalité ou un nouveau service.

Étapes d’implémentation

Comment modéliser les menaces ?

Il existe de nombreuses façons de modéliser les menaces. Comme pour les langages de programmation, chaque méthode a ses avantages et ses inconvénients. À vous de choisir celle qui fonctionne le mieux pour votre organisation. L’une des approches consiste à commencer par le cadre à 4 questions de Shostack pour la modélisation des menaces, qui pose des questions ouvertes afin de structurer votre exercice de modélisation des menaces :

  1. Sur quoi travaillez-vous ?

    Le but de cette question est de vous aider à comprendre et à vous mettre d’accord sur le système que vous créez et les détails associés qui sont pertinents pour la sécurité. La création d’un modèle ou d’un diagramme est le moyen le plus courant de répondre à cette question, car elle vous permet de visualiser ce que vous construisez, par exemple à l’aide d’un diagramme de flux de données. Le fait de noter les hypothèses et les détails importants sur votre système vous aide également à définir ce qui est inclus dans le champ d’application. Cela permet à tous ceux qui contribuent au modèle de menace de se concentrer sur la même chose et d'éviter de perdre du temps à aborder out-of-scope des sujets (y compris les versions obsolètes de votre système). Par exemple, si vous créez une application Web, il n’est probablement pas intéressant de consacrer du temps à la modélisation de la séquence de démarrage autorisé du système d’exploitation pour les clients du navigateur, car vous ne pouvez pas avoir un impact sur ce point avec votre conception.

  2. Quels problèmes pouvons-nous rencontrer ?

    C’est là que vous identifiez les menaces qui pèsent sur votre système. Les menaces sont des actions ou des événements accidentels ou intentionnels qui ont des impacts indésirables et pourraient affecter la sécurité de votre système. Sans une compréhension claire de ce qui pourrait poser un problème, vous n’avez aucun moyen de faire quoi que ce soit.

    Il n’existe pas de liste standard des problèmes potentiels. La création de cette liste nécessite un brainstorming et une collaboration entre tous les membres de votre équipe et les personnes concernées impliquées dans l’exercice de modélisation des menaces. Vous pouvez faciliter votre réflexion en utilisant un modèle d'identification des menaces, par exemple STRIDE, qui suggère différentes catégories à évaluer : usurpation d'identité, falsification, répudiation, divulgation d'informations, déni de service et élévation de privilèges. En outre, vous pouvez faciliter le brainstorming en consultant les listes existantes et en recherchant de l'inspiration, notamment le OWASPTop 10, le catalogue des HiTrust menaces et le catalogue des menaces de votre entreprise.

  3. Qu’allons-nous faire à ce sujet ?

    Comme pour la question précédente, il n’existe pas de liste standard avec toutes les atténuations possibles. Lors de cette étape, les informations utilisées sont les menaces, les acteurs et les domaines d’amélioration identifiés par rapport à l’étape précédente.

    La sécurité et la conformité sont la responsabilité partagée d’ AWS et de vous. Il est important de comprendre que lorsque vous demandez « Qu’allons-nous faire à ce sujet ? », vous demandez également qui est responsable de ce qui doit être fait. Comprendre l'équilibre des responsabilités entre vous vous AWS permet d'étendre votre exercice de modélisation des menaces aux mesures d'atténuation qui sont sous votre contrôle, qui sont généralement une combinaison d'options de configuration des AWS services et de mesures d'atténuation spécifiques à votre système.

    En ce qui AWS concerne la partie de la responsabilité partagée, vous constaterez que les AWS services sont couverts par de nombreux programmes de conformité. Ces programmes vous aident à comprendre les contrôles robustes mis en place AWS pour maintenir la sécurité et la conformité du cloud. Les rapports d'audit de ces programmes peuvent être téléchargés par les AWS clients à l'adresse AWS Artifact.

    Quels que soient les AWS services que vous utilisez, il y a toujours un élément de responsabilité du client, et des mesures d'atténuation adaptées à ces responsabilités doivent être incluses dans votre modèle de menace. En ce qui concerne les mesures d'atténuation des contrôles de sécurité pour les AWS services eux-mêmes, vous devez envisager de mettre en œuvre des contrôles de sécurité dans tous les domaines, notamment des domaines tels que la gestion des identités et des accès (authentification et autorisation), la protection des données (au repos et en transit), la sécurité de l'infrastructure, la journalisation et la surveillance. La documentation de chaque AWS service comporte un chapitre dédié à la sécurité qui fournit des conseils sur les contrôles de sécurité à considérer comme des mesures d'atténuation. Il est surtout important de réfléchir au code que vous écrivez et à ses dépendances, ainsi que de penser aux contrôles que vous pourriez mettre en place pour résoudre ces menaces. Ces contrôles peuvent être des éléments tels que la validation des entrées, la gestion des sessions et la gestion des limites. La plupart des vulnérabilités sont souvent introduites dans le code personnalisé, c’est pourquoi il est important de se concentrer sur ce domaine.

  4. Avons-nous fait du bon travail ?

    L’objectif est que votre équipe et votre organisation améliorent la qualité des modèles de menaces et la vitesse à laquelle vous effectuez la modélisation des menaces au fil du temps. Ces améliorations découlent d’une combinaison de pratique, d’apprentissage, d’enseignement et de révision. Pour aller plus loin et vous familiariser avec le sujet, il est recommandé que vous et votre équipe suiviez le cours sur la bonne modélisation des menaces pour les constructeurs ou l’atelier sur ce sujet. En outre, si vous recherchez des conseils sur la manière d'intégrer la modélisation des menaces dans le cycle de développement des applications de votre entreprise, consultez l'article Comment aborder la modélisation des menaces sur le blog AWS de sécurité.

Threat Composer

Pour vous aider et vous guider dans la modélisation des menaces, pensez à utiliser l'outil Threat Composer, qui vise à réduire vos efforts time-to-value lors de la modélisation des menaces. L’outil vous permet d’effectuer les opérations suivantes :

  • Rédiger des déclarations de menace utiles, alignées sur la grammaire des menaces, qui fonctionnent dans un flux de travail naturel non linéaire

  • Générer un modèle de menaces lisible par l’homme

  • Générer un modèle de menaces lisible par machine pour vous permettre de traiter les modèles de menaces comme du code

  • Identifier rapidement les domaines dans lesquels la qualité et la couverture peuvent être améliorées à l’aide du tableau de bord

Pour de plus amples informations, rendez-vous sur Threat Composer et passez à l’exemple d’espace de travail défini par le système.

Ressources

Bonnes pratiques associées :

Documents connexes :

Vidéos connexes :

Formations associées :

Outils associés :