
Dans l'article précédent, nous avons évoqué les principes de sécurité appliqués aux plateformes de cloud, qui reposent sur le modèle Zero Trust Security, complètement différent de l'idée de concentrer les technologies de sécurité pour créer un périmètre de sécurité solide, dans le but d'en éloigner les attaquants. L'application de mesures de sécurité spécifiques aux infrastructures d'entreprise reposait sur le traitement des services et ressources positionnés dans ce périmètre sécurisé comme crédibles et protégés, tout ce qui se trouvait à l'extérieur étant considéré comme potentiellement hostile.
Les nouveaux principes de sécurité sur lesquels les technologies de sécurité actuelles sont développées cloud
À l’ère des technologies cloud et infrastructures hybrides, ces principes sont remplacés par une nouvelle attitude envers les besoins de sécurité basée sur l'idée d'assumer les failles de sécurité et le modèle Zero Trust (Zero Trust), qui mettent en évidence la réalité d'aujourd'hui, qui oblige les organisations à ne plus considérer que la défense du périmètre de sécurité est l'apanage exclusif des spécialistes de la sécurité. Les organisations modernes, en plein processus de transformation numérique de leur activité et de leurs infrastructures, sont obligées de fournir l'accès à leurs propres données et services aux utilisateurs et employés aussi bien derrière des solutions de sécurité pare-feu qu'en dehors d'elles.
Le Zero Trust Model (ZTM) a été introduit par la société d'analyse Forrester Research et comme mentionné dans la première partie de cet article, il a introduit le concept de validation continue de la sécurité au lieu de l'assumer directement en fonction du positionnement des ressources et de leurs consommateurs. En même temps, cela part de l'idée qu'une fois que les utilisateurs et leurs appareils auront accès aux ressources de l'organisation, le niveau de sécurité ne sera plus implicitement assumé en positionnant simplement les consommateurs dans le périmètre de l'organisation, ceci étant continuellement validé.
La mise en œuvre traditionnelle des technologies de sécurité est étroitement liée au type de ressources à protéger et s'effectue au niveau de l'organisation. Les scénarios dans lesquels sont impliquées les ressources de plusieurs organisations utilisées en partenariat à partir de plusieurs endroits compliquent considérablement la mise en œuvre et le contrôle de la sécurité et soulèvent la question de la responsabilité des partenaires dans d'éventuelles failles de sécurité et attaques contre les ressources. Le suivi historique des événements qui se déroulent dans chaque organisation devra être corrélé afin que les aspects liés au comportement des utilisateurs des organisations partenaires soient captés, ce qui nécessite l'utilisation de plateformes de suivi et d'analyse positionnées en dehors des infrastructures auditées. .
Positionnement des ressources organisationnelles dans cloud, met à la disposition des utilisateurs un grand nombre de composants d'infrastructure positionnés à l'échelle mondiale et simplifie la manière dont les organisations peuvent collaborer pour partager des données entre elles. Il divise également la responsabilité de la mise en œuvre des mesures de sécurité entre le fournisseur (qui fournit l'infrastructure moyennant des frais) et l'organisation qui possède et paie l'abonnement. cloud, ce modèle étant appelé Modèle de Responsabilité Partagée.
Ce niveau de responsabilité est étroitement lié au type de ressources dans cloud, le type Infrastructure as a Service (IaaS) ayant une responsabilité plus élevée de l'organisation et le type Software as a Service (SaaS) pour le fournisseur, comme on peut facilement l'identifier dans l'image 1.

Image 1 – Modèle de responsabilité partagée, source Microsoft Docs
Pour comprendre comment s'applique ce principe de responsabilité partagée, prenons comme exemple une machine virtuelle (VM) dans Azure (Ressource cloud IaaS) sur lequel l’organisation détiendra une application propriétaire. Tandis que le vendeur Microsoft est responsable de la sécurité des environnements réseaux physiques, des environnements physiques de stockage et de la plateforme de virtualisation incluant les mises à jour des serveurs physiques, l'organisation qui utilisera cette machine virtuelle a la responsabilité de sécuriser les points d'accès publics et internes à la VM, les mises à jour périodiques de son système d'exploitation et la sécurisation des applications qui y seront installées.
Si l'organisation décide d'utiliser les services Platform as a Service (PaaS) à la place de la machine virtuelle, le fournisseur fournira et gérera les instances qui fourniront à l'organisation les services nécessaires, garantissant leur sécurité, les mises à jour périodiques des systèmes d'exploitation et de la plateforme logicielle ainsi que la surveillance, l’évolutivité et la résilience. Il existe cependant un domaine de responsabilité commun pour le service d'authentification et d'autorisation (identité), la plateforme d'application accédée (par exemple les services Web ou SQL database) et contrôle de la sécurité du réseau (exposition des points de terminaison, activation des services pare-feu, DDoS ou VPN, ouverture des ports nécessaires, attribution d'adresses IP publiques).
Pour une solution Software as a Service par exemple Microsoft 365, la responsabilité du vendeur Microsoft elle comprend également la plateforme applicative et le contrôle de l'environnement réseau (les points finaux sont prédéfinis), la responsabilité partagée étant uniquement dans le domaine de la plateforme d'identité. Cependant, quel que soit le modèle, l'organisation sera toujours responsable de la définition des comptes d'accès, des mots de passe, de la protection des données personnelles et de la mise en œuvre de mécanismes de gouvernance, de la gestion des accès et de l'activation des licences associées aux utilisateurs.
L'architecture de référence définie par Cloud Alliance de sécurité
Selon les principes de conception appliqués aux infrastructures cloud et de l'architecture de référence définie par Cloud Security Alliance, tout environnement sera composé des éléments suivants :

Source Cloud Alliance de sécurité
La mise en œuvre des mécanismes de sécurité doit donc tenir compte de cette organisation, les technologies impliquées étant associées et spécialisées pour chaque sous-composante comme suit :
- Services de soutien aux opérations commerciales – BOSS (défini par l'architecture de sécurité d'entreprise de l'Institut SABSA): conformité, gouvernance des données, gestion des risques opérationnels, sécurité des ressources humaines, surveillance de la sécurité, services juridiques et enquêtes internes
- Opération et support des technologies de l’information – ITOS (Défini par ITIL – Bibliothèque d’infrastructure des technologies de l’information: Exploitation informatique, prestation de services et support de services
- Services d'architecture (défini par le cadre d'architecture de groupe ouvert – norme TOGAF):
- Services de présentation (plateforme de services grand public, plateforme de services d'entreprise, enpoints, reconnaissance vocale et écriture manuscrite)
- Services d'application (interfaces de programmation, cycle de vie des connaissances en matière de sécurité, processus de développement, intégration, connectivité et livraison)
- Services d'information (prestation et support de services, services de reporting, gouvernance des données et gestion des risques, surveillance de la sécurité, services d'annuaire des utilisateurs)
- Services d'infrastructures (Infrastructure interne – serveurs, stockage, réseau, équipements, endpoint, gestion mpatch et Infrastructure virtuelle – poste de travail, serveur, virtualisation d’applications, réseau, espaces de travail virtuels, virtualisation basée sur des fichiers)
- Sécurité et gestion des risques (défini par les commandements du Forum de JERICHO):
- Gouvernance, Risques et Conformité (conformité, politique, audit des fournisseurs, gestion des risques informatiques, sensibilisation technique et formation)
- Infrastructure de gestion des privilèges (gestion des identités, services d'authentification, services d'autorisation, gestion de l'utilisation des privilèges)
- Gestion des menaces et des vulnérabilités (tests de conformité, tests d'intrusion, gestion des vulnérabilités, gestion des menaces)
- Services de protection de l'infrastructure (serveur, point final, réseau, application)
- Protection des données (gestion du cycle de vie des données, prévention des pertes de données, protection de la propriété intellectuelle, services cryptographiques)
- Politiques et normes (bases de référence en matière de sécurité opérationnelle, sensibilisation basée sur les rôles, politiques de sécurité de l'information, normes de sécurité techniques, classification des données/actifs, pratiques d'acquisition, corrélation réglementaire).
Pour une image complète de ces composants je vous invite à étudier la page officielle Cloud Security Alliance et le portail CSA, où les principes fondamentaux de sécurité qui guident les fournisseurs de services sont également disponibles cloud assister les clients des services fournis dans la gestion et l'analyse des risques de sécurité à travers des outils tels que Cloud Alliance de sécurité Cloud Matrice de contrôles (CCM) .
Microsoft Cybersecurity Architecture de référence
Partant du modèle décrit par CSA, Microsoft défini et intégré à l'offre de service cloud, les principes de sécurité des environnements d'entreprise hybrides avec le titre Cybersecurity Architecture de référence :

Cybersecurity Architecture de référence – source du site officiel Microsoft
Investissement annuel officiellement annoncé par Microsoft PDG Satya Nadella, plus d'un milliard de dollars dédié à la recherche et au développement de solutions de sécurité intégrées aux infrastructures cloud services, ont permis le développement de solutions innovantes représentées par l’image ci-dessus et que nous décrirons ensuite. Microsoft investit également dans des start-up qui développent des solutions et des produits de sécurité avancés, comme la société israélienne Team8, et étend constamment les capacités des plates-formes Windows et Office qui intègre Windows Defender et Windows Defender Security Center.
Les principaux arguments du vendeur Microsoft pour avoir choisi comme partenaire principal des clients et pour cybersecurity sont les suivants:
- engagement fort en matière de cybersécurité (investissement de plus d'un milliard par an, utilisation de solutions de sécurité propres hébergées dans cloud, élargissant nos propres équipes de spécialistes avec des ingénieurs mondialement reconnus, dont d'anciens RSSI)
- approche en trois volets de la sécurité : une plateforme complète, intelligentl'artificiel qui analyse de grands volumes d'informations transmises via des mécanismes de télémétrie et des partenariats avec les meilleurs spécialistes de la sécurité mondial
- engagement Microsoft contre la sécurité : Microsoft Trust Center
- promoteur du partage des bonnes pratiques en matière de cybersécurité (NIST, CSF, RFI, Microsoft Cycle de développement de la sécurité)
- interagir avec les clients et les informer sur l'approche et les services Microsoft sur la cybersécurité – Microsoft a collaboré avec l'unité des crimes numériques, le centre des opérations de cyberdéfense, l'équipe d'ingénierie des risques numériques et de la sécurité, Cloud & Enterprise Security, Windows Security va lancer Cyber Security Executive Intelligence Center (EBC) offrant des avantages majeurs aux clients
Relation avec le fournisseur Microsoft avec les clients des solutions de cloud services
Clients des solutions cloud Microsoft entrer en contact avec un aperçu complet des produits et services de cybersécurité développés et alignés sur la base des principes protéger, détecter et réagir, rencontrez en face-à-face des experts et des dirigeants en matière de sécurité pour en savoir plus sur les menaces, les services de cybersécurité, la gestion des risques et découvrez comment améliorer leur posture de cybersécurité en Microsoft un conseiller et un partenaire de confiance.
Microsoft contribue en permanence à la protection des utilisateurs contre les menaces informatiques en utilisant l'automatisation et l'intelligence artificielle incorporées dans les technologies qui leur sont dédiées, tant pour les utilisateurs en entreprise que pour les environnements domestiques ou éducatifs.
Pour ces derniers, les principales recommandations sont de maintenir le système d'exploitation Windows à jour, en utilisant les fonctionnalités Microsoft Family Safety pour les utilisateurs de PC Windows, Android et Xbox, en gardant vos fichiers en sécurité et toujours disponibles via Onedrive, en naviguant sur Internet en toute sécurité en utilisant Microsoft Bord et Microsoft Defender SmartScreen, créant et gérant des mots de passe sécurisés d'au moins 12 caractères et évitant leur réutilisation enfin et surtout, en utilisant la plateforme Microsoft Des équipes pour l'éducation.
Les solutions de sécurité dédiées aux environnements d'entreprise reposent sur l'intégration des capacités de sécurité natives des plateformes utilisées, sur la simplicité et la visibilité, principes énoncés par la déclaration suivante :
"Si vous compliquez la sécurité, les gens la contourneront. Avec Microsoft, nous bénéficions de capacités natives, d’une visibilité sur notre environnement opérationnel et d’une simplicité pour tous les employés.
– Simon Hodgkinson, chef de groupe de la sécurité de l'information, BP
Un aperçu des principaux groupes de technologies et de plateformes de sécurité disponibles sur les plateformes Microsoft cloud, dédié aux infrastructures des entreprises publiques, à ces hybrides et à leurs clients, met en avant les familles de produits suivantes :
Solutions et ressources SOC (Security Operations Center) dédiées
Azure Sentinelle - Cloud Plateforme native de gestion des informations et des événements de sécurité (SIEM) et d'orchestration, d'automatisation et de réponse de sécurité, dédiée toutes deux aux spécialistes Microsoft Experts en menaces ainsi que équipes de réponse aux incidents de sécurité
Microsoft Cloud Sécurité des applications – ce qui agit comme et Cloud Accédez à Security Broker pour différents modèles de déploiement d'applications : collecte de journaux, connecteurs API et proxys inverses. MCAS est responsable de la découverte et du contrôle via Shadow IT (bibliothèque de plus de 16000 80 applications et plus de XNUMX risques identifiables), pour la protection des informations sensibles partout dans le monde. cloud, protection contre les anomalies et les cybermenaces et tests de conformité des applications cloud
Azure Centre de sécurité – dédié au test du niveau de sécurité existant au niveau de l'infrastructure cloud grâce à Secure Score et en améliorant la protection des machines virtuelles Linux et Windows, des applications natives cloud, de données et de solutions IoT via le plan de consommation du niveau Security Center Standard, une extension payante du niveau de base gratuit
Microsoft Defender qui offre une protection avancée contre les menaces (Advanced Threat Protection – Microsoft Defender ATP), offre une protection proactive, une détection post-violation, une enquête et une réponse automatisées
Mécanismes de télémétrie, d’audit, de journalisation et de protection des données inclus dans les plateformes Office 365 et Azure et l'intégration de solutions tierces via Microsoft L'API Graph Security complète la liste des solutions SOC
Solutions et ressources dédiées à la gestion des clients
Les appareils mobiles et non gérés et non inscrits sont gérés via la plateforme Intune MDM/MAM et la version plus récente. Microsoft Endpoint Manager (les deux composants du Microsoft 365 inclus dans Enterprise Mobility & Security) et des clients gérés de manière centralisée dans les environnements d'entreprise la plateforme System Center Configuration Manager.
La gestion des clients repose également sur leur association avec Microsoft Defender ATP et le suivi du niveau de sécurité via Secure Score, qui fournira aux spécialistes de la sécurité des recommandations concernant la remédiation des aspects qui peuvent être améliorés.
Microsoft Analyse avancée des menaces – ATA, dédié à l’analyse des données historiques fournies par les solutions de surveillance SIEM, WTF et Windows Event Collector afin de reconnaître les phases d’attaque, d’identifier les cycles de mouvements latéraux et de dominer le domaine. La liste des attaques pouvant être détectées par ATA comprend les suivantes : Pass-the-Ticket (PtT), Pass-the-Hash (PtH), Overpass-the-Hash, Forged PAC (MS14-068), Golden Ticket, Malicious. réplications, Reconnaissance, Force Brute, Exécution à distance

Microsoft Analyse avancée des menaces – source Microsoft Docs
Windows 10 Enterprise Security est un composant de plateforme Microsoft 365, extension du système d'exploitation Microsoft Windows 10 comprend des mécanismes avancés pour la gestion des identités et des accès, la protection contre les menaces et la protection des informations.
Il ne faut pas non plus oublier Windows 10 S, une version limitée du système d'exploitation dédiée aux appareils bas de gamme utilisés par le marché de l'éducation (PC scolaire), les appareils spécialisés (Microsoft Surface Hub et Surface Studio)
Solutions et produits dédiés aux environnements d'entreprise hybrides
Azure Security Center fournit à ces types d'infrastructures une visibilité multiplateforme, une protection et une détection des menaces, un accès juste à temps aux machines virtuelles, un contrôle adaptatif des applications et une hygiène de configuration.
Azure Le pare-feu est une solution cloud service de sécurité réseau basé, de type géré (administré par le fournisseur), pare-feu complet avec état en tant que service offrant une haute disponibilité et évolutivité et des appliances de sécurité réseau (modèles de Azure Des places de marché qui permettent le provisionnement de machines virtuelles contenant des solutions de sécurité dédiées et intégrées à l'infrastructure cloud de l'organisation).
Azure La protection DDoS et l'atténuation des attaques assurent implicitement une protection contre les tentatives d'inondation et de monopolisation des ressources de l'infrastructure, bénéficiant d'une extension payante qui permet d'anticiper les situations critiques sur la base d'enregistrements historiques.
Express Route permet l'extension des réseaux sur site aux ressources Microsoft cloud Azure şi Office 365, grâce à des connexions privées redondantes fournies par des partenaires Microsoft au niveau régional et complète la technologie Azure Passerelle VPN, solution de connectivité traditionnelle dédiée aux environnements hybrides.
par Azure Politique et Azure Les Blueprints gèrent les modèles, les normes organisationnelles, les conditions d'approvisionnement des ressources et la gestion des abonnements. Azuretout en Azure Key Vault permet une gestion centralisée des clés cryptographiques, des mots de passe et des certificats numériques dans cloud
Azure Web Application Firewall est le composant dédié à la protection des applications contre les vulnérabilités et les exploits, intégré à Azure Passerelle d'application
Les groupes de sécurité des applications et du réseau permettent de filtrer le trafic provenant des ressources externes et internes. cloud et organiser les couches d'application en fonction des besoins architecturaux
Azure Backup & Site Recovery assure la protection des données, des machines virtuelles et des disques virtuels contre cloud ou sur site, à la fois pour les ressources Azure ainsi que les non-cloud
Disk & Storage Encryption permet le chiffrement des disques de machines virtuelles et des données stockées dans cloud
L'informatique confidentielle est dédiée à la protection des données et du code des applications dans cloud
Les plateformes Azure Moniteur, Azure Alertes, Azure Log Analytics initialement appelé Operation Management Suite et Azure Application Insights est dédié à la journalisation des données collectées à partir des ressources, au déclenchement d'événements et à l'analyse approfondie en corrélant les sources de données et peut être intégré à d'autres solutions de sécurité.
Le système d'exploitation Windows Server 2019 Security offre une large gamme de technologies de sécurité intégrées, notamment Just Enough Administration, Hyper-V Containersm Nano et Core Server.
Les opérations administratives effectuées sur les ressources critiques peuvent être effectuées à l'aide du poste de travail à accès privilégié (PAW) ou Azure Bastion, assurant ainsi un point de connexion à l'infrastructure cloud fortement sécurisé.
Windows IoT, Azure IoT Sécurité et Azure Sphere fournit des solutions de sécurité complètes pour les appareils Internet of Things alors que IoT Hub fournit aux organisations une passerelle de données vers laquelle les données de ces appareils sont envoyées
Solutions et produits dédiés à la protection de l'information et des données
Alaturi de Microsoft Cloud Sécurité des applications, Azure Protection des informations – AIP, Windows Protection des informations – WIP anciennement appelé Enterprise La protection des données et les étiquettes de sensibilité sont des solutions cloud classification et protection des documents
Office 365 Data Loss Prevention, Data Governance et eDiscovery soutiennent directement le processus de contrôle de la manière dont la législation et les réglementations de l'organisation concernant l'accès et le traitement des données sont respectées.
Pour les services de base de données PaaS. Azure La détection des menaces SQL, le chiffrement et le masquage des données SQL sont des fonctionnalités de sécurité intégrées. Azure Protection des informations SQL qui peut être étendue par les informations collectées par Microsoft Défendre l'ATP
Plate-forme Microsoft 365 met à disposition des utilisateurs Office 365 Compliance Manager, qui permet, sur la base de l'exécution de tests de modèles prédéfinis, le niveau de conformité aux normes de sécurité les plus connues, auxquelles s'ajoutent des rapports et des mécanismes d'archivage.

Composants du gestionnaire de conformité - source Microsoft Docs
Une attention particulière est accordée par Microsoft législation en vigueur en s'intégrant à la plateforme de sécurité de la section Office 365 Protection des informations pour GDPR.

Solutions et produits Identité et Accès
Les plateformes de cloud Microsoft Azure şi Microsoft 365 est basé sur Azure Active Directory, plateforme universelle de gestion et de sécurisation des identités, complétée par les services suivants :
- Azure AD Identity Protection – permet l’automatisation de la détection et de la remédiation des risques, leur investigation basée sur les données et leur exportation vers des solutions tierces spécialisées dans l’analyse
- Azure Gestion des identités privilégiées AD – Service PIM Azure AD dédié à l'administration, au contrôle et à la surveillance des accès aux ressources les plus importantes cloud
- Extension de sécurité d'authentification multifacteur dans le processus d'authentification impliquant deux ou plusieurs méthodes d'authentification
- Azure AD B2B – collaboration interentreprises
- Azure AD B2C – gestion de l’accès aux applications entreprise à consommateur
Les services Hello for Business permettent de remplacer les mots de passe par des mécanismes d'authentification à deux facteurs tout en Microsoft Gestion des identités – MIM et Privileged Access Management complètent les services d'identité avec des mécanismes d'intégration et de contrôle supplémentaires.
Il est certain que cette liste sera continuellement complétée et améliorée par Microsoft, mais en conservant le modèle architectural de référence et les principes de conception CSA mentionnés ci-dessus.
Pour une compréhension approfondie de chacune des technologies et produits mentionnés ci-dessus, deux spécialisations sont disponibles cloud un pour la plateforme Microsoft Azure et l'autre pour la plateforme Microsoft 365. Les deux spécialisations sont accompagnées de cours dédiés décrits dans ces pages officielles :
- Microsoft certifié Azure Associé au cours d'ingénieur de sécurité associé AZ-500 – Microsoft Azure Technologies de sécurité d'une durée de 4 jours

source Microsoft Docs
- Microsoft Associé du cours 365 Certified Security Administrator Associate MS-500 – Microsoft Administration de la sécurité d'une durée de 4 jours

source Microsoft Docs
Pour une vision complète de la structure des cours et certifications dédiés à la sécurité des plateformes cloud Microsoft Azure şi Microsoft 365 nous vous invitons à étudier la structure des cours officiels Microsoft sur le portail officiel Microsoft Formation et Certification et sur le portail Bittnet Training.
Auteur: MARIAN PANDILICĂ
Senior Microsoft Formateur certifié
Microsoft Consultante en apprentissage 2010-2024
Architecte d'apprentissage client
Cloud Solution et Cybersecurity Architecte

