Validation de l'Architecture

Model | Vérification | Évaluation de l'architecture | Validation de l'Architecture

Benefit

Compréhension de l’architecture de haut niveau et des mesures de sécurité adaptées

Activity

Créez une vue d’ensemble de l’architecture et examinez-là pour vérifier la bonne présence de mécanismes de sécurité généraux tels que l’authentification, la gestion des autorisations, des utilisateurs et des droits, la communication sécurisée, la protection des données, la gestion des clés et la gestion des journaux. Considérez également le soutien à la protection de la vie privée. Faites cela en utilisant les artefacts du projet tels que des documents d’architecture ou de conception, ou des entrevues avec les représentants du client et le personnel technique. Pensez également aux composants d’infrastructure - ce sont tous les systèmes, composants et bibliothèques (y compris les SDKs) qui ne sont pas spécifiques à l’application mais fournissent un support direct à l’utilisation ou à la gestion de l’application au sein de l’organisation.

Mettez en exergue toutes les fonctionnalités liées à la sécurité dans l’architecture et validez sa pertinence. Faites cela de manière ad hoc, du point de vue des utilisateurs anonymes, des utilisateurs authentifiés et des rôles spécifiques à l’application.

Question

Examinez-vous l'architecture de l'application en fonction des principaux objectifs de sécurité de manière ponctuelle ?

Quality criteria

Vous avez un modèle validé de l'architecture globale du logiciel
Vous incluez les composants, les interfaces et les intégrations dans le modèle d'architecture
Vous vérifiez la bonne disposition des mécanismes de sécurité généraux
Vous enregistrez les contrôles de sécurité manquants comme des défauts

Answers

Non
Oui, pour certaines applications
Oui, pour au moins la moitié des applications
Oui, pour la plupart ou toutes les applications

Benefit

Un processus cohérent de revue d’architecture à travers votre organisation

Activity

Vérifiez que l’architecture de la solution répond à toutes les exigences de sécurité et de conformité identifiées. Pour chaque interface de l’application, itérez à travers la liste des exigences de sécurité et de conformité et analysez l’architecture pour valider leur bonne disposition. Effectuez également une analyse interactive ou une analyse du flux de données pour vous assurer que les exigences sont traitées de manière adéquate à travers les différents composants. Détaillez l’analyse jusqu’à montrer les caractéristiques de conception qui répondent à chaque exigence.

Effectuez ce type d’analyse à la fois sur les interfaces internes, par exemple entre les composants, ainsi que sur les interfaces externes, par exemple celles faisant partie de la surface d’attaque. Identifiez et validez également les décisions de conception importantes prises dans le cadre du travail d’architecture, en particulier lorsqu’elles s’écartent des solutions de sécurité partagées disponibles au sein de l’organisation. Enfin, mettez à jour les résultats en fonction des modifications apportées pendant le cycle de développement et prenez note de toutes les exigences qui ne sont pas clairement identifiées au niveau de la conception comme ayant été traitées.

Question

Examinez-vous régulièrement les mécanismes de sécurité de votre architecture?

Quality criteria

Vous examinez la conformité avec les exigences internes et externes
Vous passez en revue systématiquement chaque interface du système
Vous utilisez une méthode de revue formalisée et une validation structurée
Vous enregistrez les mécanismes de sécurité manquants comme des défauts

Answers

Non
Oui, pour certaines applications
Oui, pour au moins la moitié des applications
Oui, pour la plupart ou toutes les applications

Benefit

Garantie de l’efficacité des contrôles d’architecture

Activity

Examinez l’efficacité des composants d’architecture et des mécanismes de sécurité qu’ils fournissent en termes d’alignement sur la stratégie globale de l’organisation et examinez attentivement le degré de disponibilité, de passage à l’échelle et de professionnalisme des solutions de sécurité choisies. Tandis que certains choix tactiques pour une application donnée peuvent avoir un sens dans des contextes spécifiques, Il est important de garder l’œil ouvert sur la situation générale et de garantir la pérennité de la solution conçue.

Enregistrez toute anomalie dans le système de gestion des défauts pour contribuer à de futures améliorations de l’architecture.

Question

Examinez-vous régulièrement l'efficacité des contrôles de sécurité?

Quality criteria

Vous évaluez les capacités de prévention, de détection et de réponse des contrôles de sécurité
Vous évaluez l'alignement sur la stratégie, le support approprié et la capacité de mise à l'échelle des contrôles de sécurité
Vous évaluez l'efficacité au moins une fois par an
Vous enregistrez les lacunes identifiées comme des défauts

Answers

Non
Oui, pour certaines applications
Oui, pour au moins la moitié des applications
Oui, pour la plupart ou toutes les applications

Stream Guidance

There's no guidance for this Stream, yet. Be the first to provide Community guidance!

Want to contribute?

Complete this Google Form with guidance for this Stream.



To learn more about Stream guidance for the SAMM model, see the Stream guidance page.