Security
Security
Security
com
Exigences de sécurité
Exigences architecturales d’authentification
Lors de la conception de l'authentification, peu importe que vous disposiez d'une
authentification multifacteur matérielle solide si un attaquant peut réinitialiser un compte en
appelant un centre d'appels et en répondant à des questions courantes. Lors de la vérification
de l'identité, toutes les voies d'authentification doivent avoir la même force.
Exigences:
Utilisation de comptes de système d'exploitation uniques ou spéciaux à faible privilège
pour tous les composants d'application, services et serveurs.
Les communications entre les composants de l'application, y compris les API, les
middlewares et les couches de données, sont authentifiées. Les composants doivent
avoir le moins de privilèges nécessaires.
L'application utilise un mécanisme d'authentification unique et approuvé, connu pour
être sécurisé, qui peut être étendu pour inclure une authentification forte et dispose
d'une journalisation et d'une surveillance suffisantes pour détecter les abus ou les
violations de compte.
Toutes les voies d'authentification et les API de gestion des identités mettent en œuvre
un niveau de contrôle de sécurité d'authentification cohérent, de sorte qu'il n'existe pas
d'alternatives plus faibles en fonction du risque de l'application.
Architecture
1
Exigences
Les points d'application tels que les passerelles de contrôle d'accès, les serveurs et les
fonctions sans serveur appliquent les contrôles d'accès.
La solution de contrôle d'accès choisie est suffisamment flexible pour répondre aux
besoins de l'application
L'application utilise un mécanisme de contrôle d'accès unique et bien vérifié pour
accéder aux données et ressources protégées. Toutes les demandes doivent passer par
ce mécanisme unique pour éviter les copier-coller ou les chemins alternatifs non
sécurisés.
Le contrôle d'accès basé sur les attributs ou les fonctionnalités est utilisé par lequel le
code vérifie l'autorisation de l'utilisateur pour une fonctionnalité/un élément de
données plutôt que simplement son rôle. Les autorisations doivent toujours être
attribuées à l’aide de rôles.
Architecture
2
conception architecturale ou de haut niveau, des sprints de conception ou des pointes
architecturales. Concevoir la cryptographie au fur et à mesure ou la moderniser coûtera
inévitablement beaucoup plus cher à mettre en œuvre en toute sécurité que de simplement
l'intégrer dès le départ.
Les exigences architecturales sont intrinsèques à l’ensemble de la base de code et sont donc
difficiles à tester unitairement ou à intégrer. Les exigences architecturales doivent être prises
en compte dans les normes de codage, tout au long de la phase de codage, et doivent être
examinées lors de l'architecture de sécurité, des examens par les pairs ou du code, ou des
rétrospectives.
Exigences
Politique explicite pour la gestion des clés cryptographiques et pour que le cycle de vie
d'une clé cryptographique suive une norme de gestion des clés telle que NIST SP 800-57.
Les consommateurs de services cryptographiques protègent les clés et autres secrets en
utilisant des coffres de clés ou des alternatives basées sur des API.
Toutes les clés et mots de passe sont remplaçables et font partie d'un processus bien
défini pour recrypter les données sensibles.
Les clés symétriques, les mots de passe ou les secrets d'API générés par ou partagés
avec les clients ne sont utilisés que pour protéger les secrets à faible risque, tels que le
chiffrement du stockage local, ou les utilisations éphémères temporaires telles que
l'obscurcissement des paramètres. Le partage de secrets avec les clients est équivalent
au texte clair et doit être traité comme tel sur le plan architectural.
Architecture
4
Exigences architecturales des communications
Exigences
L'application crypte les communications entre les composants, en particulier lorsque ces
composants se trouvent dans différents conteneurs, systèmes, sites ou fournisseurs de
cloud.
Les composants d'application vérifient l'authenticité de chaque côté dans un lien de
communication pour empêcher les attaques de personne au milieu. Par exemple, les
composants d'application doivent valider les certificats et les chaînes TLS.
Architecture
Exigences
Le toiles fichiers téléchargés par le serveur sont stockés en dehors de la racine Web.
Les fichiers téléchargés par l'utilisateur, s'ils doivent être affichés ou téléchargés à partir
de l'application, sont servis soit par des téléchargements de flux d'octets, soit à partir
d'un domaine non lié, tel qu'un compartiment de stockage de fichiers cloud. Mettez en
œuvre une politique de sécurité du contenu appropriée pour réduire le risque lié aux
vecteurs XSS ou à d'autres attaques à partir du fichier téléchargé.
5
Exigences architecturales de configuration
Exigences
Architecture