Les applications toujours actives, 24 heures sur 24, 7 jours sur 7, impliquent une exposition constante aux menaces comme jamais auparavant depuis l'avènement d'Internet. Pour les entreprises qui développent leurs propres applications, leurs programmeurs doivent produire des logiciels dans le cadre d'un cycle de vie de développement logiciel sécurisé de bout en bout (SDLC). Cela signifie se concentrer sur la réduction de la surface d’attaque des logiciels, l’élimination des vulnérabilités et la formation des développeurs à concevoir et à programmer de manière plus sécurisée. Voici comment garantir la disponibilité, l'intégrité et la confidentialité de vos applications.
7 MIN. LIRE
Au cours des quatre dernières décennies, les logiciels ont évolué. À l’époque du mainframe, les utilisateurs accédaient à des programmes stockés de manière centralisée sur de grands systèmes multi-utilisateurs. Dans les années 1990, l’ application typique se présentait sur un disque en plastique emballé sous film rétractable dans une boîte en carton et était installée localement et mise à jour seulement rarement.
D’une certaine manière, nous avons bouclé la boucle : les applications sont de plus en plus souvent livrées via un réseau et les développeurs application sont de plus en plus impliqués dans des rôles opérationnels et dans la sécurisation des applications qu’ils développent eux-mêmes. Dans ce monde d’applications en tant que service toujours actif, les vulnérabilités logicielles peuvent être rapidement exploitées et de simples attaques DDoS peuvent interrompre le service.
Pour les entreprises qui développent leurs propres applications, leurs programmeurs doivent produire des logiciels dans le cadre d'un cycle de vie de développement logiciel sécurisé de bout en bout (SDLC). Cela signifie se concentrer sur la réduction de la surface d’attaque des logiciels, l’élimination des vulnérabilités et la formation des développeurs à concevoir et à programmer de manière plus sécurisée.
Dans le même temps, les entreprises doivent également traiter les applications cloud comme une technologie opérationnelle qui doit être gérée en toute sécurité. Étant donné que les applications cloud sont toujours connectées, elles peuvent être facilement ciblées, ce qui rend l’identification et l’élimination rapides des vulnérabilités essentielles. Pour garder une longueur d’avance sur les menaces, les entreprises doivent déployer un processus de gestion des vulnérabilités qui identifie et trie les vulnérabilités et peut automatiser rapidement la correction avec un pare-feu application Web (WAF). Un WAF est un contrôle de sécurité web critique qui peut faire gagner du temps à une entreprise en bloquant une attaque pendant que l'équipe de développement travaille à corriger le code.
Au-delà de la discussion typique sur la gestion des vulnérabilités en matière de sécurité des applications, que devriez-vous prendre en compte d’autre ? Un point de départ consiste à définir le bon contrôle d’accès. Le cadre d’authentification, d’autorisation et de comptabilité (AAA) est un guide essentiel pour garantir que vous exigez une authentification forte par défaut, à l’aide de fonctionnalités telles que l’authentification unique et l’authentification multifacteur. De plus, l’autorisation des utilisateurs sur la base d’un contrôle d’accès basé sur les rôles (RBAC) robuste qui inclut au moins trois rôles (par exemple, utilisateur non privilégié, utilisateur privilégié et administrateur) contribue à réduire les incidents imprévus. Et, si un incident se produit, assurez-vous de consigner les événements de manière appropriée pour vous aider à extraire les détails clés pour la résolution, tels que le compte utilisé et le système d'où il provient.
Dans ce monde en constante évolution, les vulnérabilités des logiciels peuvent être rapidement exploitées.
Parallèlement au cadre AAA, l’examen de la sécurité des applications à travers le prisme des principes de sécurité de la CIA (confidentialité, intégrité et disponibilité) peut mettre en évidence des mesures supplémentaires que les entreprises devraient prendre pour protéger leurs applications et assurer le fonctionnement des services.
Les travailleurs s'appuyant de plus en plus sur les applications cloud, la disponibilité des services cloud est devenue essentielle aux opérations commerciales. Autrefois considérées comme une simple nuisance, les attaques DDoS sont désormais bien plus capables de perturber les opérations commerciales.
Recommandations :
Garder les portes du numérique ouvertes est la première priorité d’une entreprise. La deuxième chose est d’empêcher les méchants d’entrer. Les équipes de développement et d’exploitation doivent créer des bases sécurisées pour l’accès à toutes leurs applications et données, comme indiqué dans AAA ci-dessus. Ils doivent également gérer le contrôle des modifications afin que les modifications involontaires n’entraînent pas des performances de l’application qui auraient un impact sur l’intégrité des données.
Recommandations :
La confidentialité des données doit être prise en compte lors de la collecte, du transport et du stockage, que ce soit dans le cloud ou sur site dans votre centre de données. La gestion des vulnérabilités, y compris un WAF, constitue les principaux contrôles que vous devez mettre en place pour empêcher qu'un exploit application ne compromette votre application et la confidentialité des données qu'elle contient. De nos jours, il n’y a aucune raison de ne pas utiliser la technologie TLS pour crypter les communications entre l’utilisateur et le serveur application Web. Les données conservées dans le cloud ou sur site doivent également être entièrement cryptées pour empêcher accès non autorisé.
Recommandations :
Preston Hogue est le Sr. Directeur du marketing de sécurité chez F5 Networks. Preston est responsable des campagnes de sécurité mondiales, de l'évangélisation et du leadership éclairé, y compris la supervision de l'équipe de renseignement sur les menaces des application de F5 Labs. Preston possède plus de 20 ans d’expérience dans le domaine de la sécurité de l’information, notamment dans le développement, la mise en œuvre et la gestion de programmes de sécurité complexes, l’architecture de l’analyse et de la gestion des risques et la mise en œuvre de programmes visant à répondre aux exigences réglementaires et de conformité.