Réduction de risques architecturale

Model | Vérification | Évaluation de l'architecture | Réduction de risques architecturale

Benefit

S’assure que l’architecture protège des menaces de sécurité typiques.

Activity

Examinez l’architecture pour trouver des menaces de sécurité typiques. Le personnel technique compétent en matière de sécurité conduit cette analyse avec les commentaires des architectes, des développeurs, des gestionnaires et des représentants du client en fonction du besoin pour s’assurer que l’architecture prend en compte toutes les menaces courantes que les équipes de développement qui n’ont pas d’expertise spécialisée en sécurité peuvent avoir négligées.

Les menaces typiques dans une architecture peuvent être liées à des hypothèses incorrectes ou à une dépendance trop forte envers des mécanismes de sécurité tels que l’authentification, la gestion des autorisations, des utilisateurs et des droits, la communication sécurisée, la protection des données, la gestion des clés ou la gestion des journaux. A l’opposé, les menaces peuvent être liées à des limitations ou des problèmes connus dans des composants ou des environnements technologiques qui font partie de la solution et pour lesquels une atténuation insuffisante a été mise en place.

Question

Passez-vous en revue l'architecture de l'application afin d'atténuer les menaces typiques de manière ponctuelle ?

Quality criteria

Vous avez un modèle validé de l'architecture globale du logiciel
Le personnel compétent en matière de sécurité conduit l'examen
Vous considérez différents types de menaces, y compris celles venant de l'intérieur et celles liées aux données

Answers

Non
Oui, pour certaines applications
Oui, pour au moins la moitié des applications
Oui, pour la plupart ou toutes les applications

Benefit

Toutes les menaces identifiées envers l’application sont traitées de manière adéquate.

Activity

Examinez systématiquement chaque menace identifiée lors des activités d’évaluation des menaces et vérifiez la manière dont l’architecture les atténue. Utilisez un processus standardisé pour analyser les architectures systèmes et le flux de données à l’intérieur de celles-ci. Ceci est généralement lié au modèle de menace utilisé (par ex. STRIDE) afin d’identifier les objectifs de sécurité pertinents qui répondent à chaque type de menace. Pour chaque menace, identifiez les fonctionnalités de niveau conception de l’architecture qui la contrecarrent et évaluez son efficacité.

Lorsqu’elles sont disponibles, revoyez les informations concernant les décisions architecturales afin de comprendre les contraintes d’architecture et les compromis réalisés lors de la conception. Tenez compte de leurs impacts ainsi que de toutes les hypothèses liées à la sécurité sur lesquelles le fonctionnement sûr du système repose et réévaluez-les.

Enrichissez votre modèle de menace précédemment créé de telle sorte que chaque menace et l’impact estimé associé soient liés au contrôle correspondant. Produisez un document de cartographie ou un tableau de bord dans un outil spécialisé afin de rendre l’information disponible et visible aux parties prenantes concernées.

Question

Évaluez-vous régulièrement les menaces qui pèsent sur votre architecture ?

Quality criteria

Vous examinez systématiquement chaque menace identifiée lors de l'évaluation des menaces
Des personnes formées ou expérimentées mènent l'exercice de revue
Vous identifiez des fonctionnalités d'atténuation de niveau conception pour chaque menace identifiée
Vous enregistrez les menaces non prises en compte comme des défauts

Answers

Non
Oui, pour certaines applications
Oui, pour au moins la moitié des applications
Oui, pour la plupart ou toutes les applications

Benefit

Amélioration continue de l’architecture d’entreprise basée sur les revues d’architecture

Activity

En tant qu’organisation, vous pouvez encore améliorer votre posture de sécurité logicielle en comprenant les menaces qui ne sont pas traitées dans les architectures logicielles et en adaptant vos tactiques pour éviter cela. Formalisez un processus pour utiliser les identifications de problèmes d’architecture récurrents comme déclencheur afin d’identifier les causes des lacunes dans l’évaluation de la sécurité et y faire face. Renvoyez les résultats vers la phase de conception en créant ou en mettant à jour les architectures de référence pertinentes, les solutions de sécurité existantes ou les principes et modèles de conception de l’organisation.

Question

Mettez-vous régulièrement à jour vos architectures de référence en fonction des résultats de l'évaluation de l'architecture ?

Quality criteria

Vous évaluez vos architectures de manière standardisée et documentée
Vous utilisez les découvertes récurrentes pour déclencher une révision des architectures de référence
Vous examinez de façon indépendante la qualité des revues d'architecture de manière ponctuelle
Vous utilisez les mises à jour de l'architecture de référence pour déclencher des examens des solutions partagées pertinentes, en fonction des risques.

Answers

Non
Oui, pour certaines applications
Oui, pour au moins la moitié des applications
Oui, pour la plupart ou toutes les applications

Stream Guidance

There's no guidance for this Stream, yet. Be the first to provide Community guidance!

Want to contribute?

Complete this Google Form with guidance for this Stream.



To learn more about Stream guidance for the SAMM model, see the Stream guidance page.