Model | Conception | Architecture de Sécurité | Conception d'architecture
Benefit
L’ensemble des principes de base de la sécurité à la disposition des équipes produit
Activity
Lors de la phase de conception, le personnel technique de l’équipe produit utilise une courte checklist des principes de sécurité. Généralement, les principes de sécurité incluent : la défense en profondeur, la sécurisation du plus faible maillon, l’utilisation de valeurs par défaut sécurisées, éviter une conception complexe des fonctionnalités de sécurité, la bascule en mode dégradé en cas d’échec, l’équilibre entre sécurité et ergonomie, l’exécution avec le moindre privilège, proscrire la sécurité par l’obscurité, etc.
Pour les interfaces, l’équipe considère chaque principe dans le contexte global du système et identifie les fonctionnalités qui peuvent renforcer la sécurité de chacune de ces interfaces. Il faut limiter ces fonctionnalités à celles qui ne demandent qu’un petit effort supplémentaire au-delà du coût de mise en œuvre normal des exigences fonctionnelles. Notez les fonctionnalités plus coûteuses et planifiez-les pour les versions futures.
Dispensez à chaque équipe produit une formation de sensibilisation à la sécurité en amont de ce processus et intégrez plus de personnel averti en matière de sécurité pour aider aux prises de décision lors de la phase de conception.
Question
Les équipes utilisent-elles les principes de sécurité au cours de la conception ?
Quality criteria
Vous avez une liste de contrôle validée des principes de sécurité |
Vous stockez votre liste de contrôle dans un endroit accessible |
Les parties prenantes concernées comprennent les principes de sécurité |
Answers
Non |
Oui, pour certaines applications |
Oui, pour au moins la moitié des applications |
Oui, pour la plupart ou toutes les applications |
Benefit
Mutualiser des services de sécurité avec les équipes produit
Activity
Identifiez l’infrastructure ou les services partagés présentant des fonctionnalités de sécurité. Ceux-ci incluent généralement des systèmes d’authentification unique, des services de contrôle d’accès ou d’autorisation, des services de journalisation et de surveillance ou un pare-feu applicatif. Enumérer et évaluer ces services partagés pour dresser une liste de ces ressources et les catégoriser selon la fonction de sécurité qu’elles remplissent. Envisagezr chaque ressource en fonction de son utilité et ses bénéfices pour l’équipe produit.
S’il existe plusieurs ressources dans chaque catégorie, sélectionnez un ou plusieurs services partagés à standariser par catégorie. Étant donné que le développement futur des logiciels s’appuiera sur ces services, examinez-les soigneusement pour vous assurer de maitriser comment leur sécurité évoluera dans le temps. Pour chaque service sélectionné, créez des recommandation pour la conception afin que les équipes produit sachent comment les intégrer au système. Partager ces recommandations par le biais de la formation, du mentorat, des lignes directrices et des standards.
Établissez les meilleures pratiques pour implémenter les fonctionnalités de sécurité. Rendez-les disponibles par des fonctions de recherche et/ou d’achat et pensez à les personnaliser pour les faire correspondre à la charte graphique de votre organisation pour une meilleure intégration. Des exemples de modèles incluent un sous-système d’authentification unique, un modèle de délégation à plusieurs niveaux, un modèle d’autorisation de séparation des tâches, un modèle de journalisation centralisé, etc.
Ces modèles peuvent provenir de projets ou d’applications spécifiques, mais assurez-vous de les partager entre les différentes équipes de l’organisation pour une application efficace et cohérente des solutions de sécurité appropriées.
Pour augmenter l’adoption de ces modèles, interfacez-les avec les services de sécurité partagés ou implémentez-les sous forme de composants qui peuvent être facilement intégrées dans une application. Soutenez les technologies clés au sein de l’organisation, par exemple dans le cas de différents environnements de développement. Gérez ces solutions comme de véritables applications avec un support approprié.
Question
Utilisez-vous des services de sécurité partagés au cours de la conception ?
Quality criteria
Vous avez une liste documentée de services de sécurité réutilisables, à la disposition des parties prenantes concernées |
Vous avez vérifié la posture de sécurité de base pour chaque service sélectionné |
Vos concepteurs sont formés à l'intégration de chaque service sélectionné selon les conseils disponibles |
Answers
Non |
Oui, pour certaines applications |
Oui, pour au moins la moitié des applications |
Oui, pour la plupart ou toutes les applications |
Benefit
Transparence totale de la qualité et de l’utilisabilité des solutions de sécurité tierces centralisées
Activity
Construisez un ensemble d’architectures de référence qui sélectionne et combine un ensemble de composants de sécurité validés afin de garantir une conception appropriée de la sécurité. Les plateformes de référence ont l’avantage de raccourcir les audits et les revues de sécurité, d’améliorer l’efficacité lors du développement et de diminuer la charge de maintenance. Maintenez et améliorez continuellement l’architecture de référence en fonction des retours au sein de l’organisation et de la communauté. Faites participer les architectes, les développeurs seniors et tout autre intervenant technique à la conception et à la création des plateformes de référence. Après la phase de création, les équipes doivent continuer à fournir du support et des mises à jour.
Les architectures de référence peuvent se matérialiser sous la forme d’un ensemble de librairies logicielles et d’outils avec lesquels les équipes projet construisent les logiciels. Ils sont le point de départ pour la standardisation d’une approche par la configuration sécurisée et la sécurité par défaut. Il est possible d’amorcer la construction de l’environnement en sélectionnant un projet donné tôt dans le cycle de vie et d’impliquer une équipe compétente en sécurité en renfort pour construire la fonctionnalité de sécurité de façon générique pour qu’il soit possible de l’extraire ultérieurement du projet et de l’utiliser ailleurs dans l’organisation.
Suivez continuellement les faiblesses ou les écarts dans l’ensemble de solutions de sécurité disponibles au sein de l’organisation lors des discussions concernant l’architecture, le développement ou l’exploitation. Ceci constitue un entrant pour l’amélioration de la pertinence et de l’efficacité des architectures de référence en place.
Question
Basez-vous votre conception sur des architectures de référence disponibles?
Quality criteria
Vous avez une ou plusieurs architectures de référence approuvées et documentées et qui sont à la disposition des parties prenantes |
Vous améliorez continuellement les architectures de référence en fonction des connaissances et des bonnes pratiques |
Vous fournissez un ensemble de composants, bibliothèques et outils pour implémenter chaque architecture de référence |
Answers
Non |
Oui, pour certaines applications |
Oui, pour au moins la moitié des applications |
Oui, pour la plupart ou toutes les applications |
Stream Guidance
There's no guidance for this Stream, yet. Be the first to provide Community guidance!
Want to contribute?
Complete this Google Form with guidance for this Stream.
To learn more about Stream guidance for the SAMM model, see the Stream guidance page.