SEC01-BP04 Connaître les menaces et recommandations en matière de sécurité - Pilier Sécurité

SEC01-BP04 Connaître les menaces et recommandations en matière de sécurité

Restez au fait des dernières menaces et mesures d’atténuation en surveillant les publications et les flux de données sur les menaces dans le secteur afin de connaître les données les plus à jour. Évaluez les offres de services gérés qui sont automatiquement mises à jour en fonction des données les plus récentes sur les menaces.

Résultat souhaité : vous restez au courant au fur et à mesure que les menaces et recommandations les plus récentes sont intégrées aux publications du secteur.  Vous utilisez l’automatisation pour détecter les vulnérabilités et les expositions potentielles au fur et à mesure que vous identifiez de nouvelles menaces. Vous prenez des mesures pour atténuer ces menaces.  Vous adoptez des services AWS qui sont automatiquement mis à jour avec les dernières informations sur les menaces.

Anti-modèles courants :

  • Ne pas disposer d’un mécanisme fiable et reproductible pour connaître les informations les plus récentes sur les menaces.

  • Gérer un inventaire manuel de votre portefeuille technologique, de vos charges de travail et de vos dépendances qui nécessitent un examen humain pour détecter les vulnérabilités et les expositions potentielles.

  • Ne pas avoir mis en place de mécanismes pour mettre à jour vos charges de travail et vos dépendances avec les dernières versions disponibles qui fournissent des mesures d’atténuation des menaces connues.

Avantages de la mise en place de cette bonne pratique : l’utilisation de sources d’informations sur les menaces afin de rester à jour réduit le risque de passer à côté des changements importants du paysage des menaces qui peuvent avoir un impact sur votre entreprise.  La mise en place d’une automatisation pour analyser, détecter et corriger les vulnérabilités ou les expositions potentielles présentes dans vos charges de travail et leurs dépendances peut vous aider à atténuer les risques de manière rapide et prévisible, par rapport à des solutions manuelles.  Cela permet de contrôler le temps et les coûts liés à l’atténuation des vulnérabilités.

Niveau d’exposition au risque si cette bonne pratique n’est pas établie : élevé

Directives d’implémentation

Consultez des publications fiables comportant des informations sur les menaces pour rester au fait de l’évolution de ces dernières.  Consultez la base de connaissances MITRE ATT&CK pour obtenir de la documentation sur les tactiques, techniques et procédures (TTP) contradictoires connues. Consultez la liste CVE (Vulnérabilités et risques communs) de MITRE pour rester au fait des vulnérabilités connues des produits sur lesquels vous comptez. Comprenez les risques critiques qui pèsent sur les applications Web grâce au célèbre projet OWASP Top 10 de l’Open Worldwide Application Security Project (OWASP).

Restez au fait des événements de sécurité AWS et des mesures correctives recommandées grâce aux bulletins de sécurité AWS pour les CVE.

Afin de réduire les efforts et les frais généraux liés au maintien de connaissances à jour, envisagez l’utilisation de services AWS qui intègrent automatiquement les nouvelles informations sur les menaces au fil du temps.  Par exemple, Amazon GuardDuty reste informé des informations sur les menaces du secteur pour détecter les comportements anormaux et les signatures de menaces au sein de vos comptes. Amazon Inspector met automatiquement à jour une base de données des CVE qu’il utilise pour ses fonctionnalités actualisées d’analyse continue.  AWS WAF et AWS Shield Advanced fournissent des groupes de règles gérées qui sont mis à jour automatiquement à mesure que de nouvelles menaces apparaissent.

Passez en revue le pilier Excellence opérationnelle Well-Architected pour la gestion automatisée de la flotte et l’application de correctifs.

Étapes d’implémentation

  • Abonnez-vous aux mises à jour des publications comportant des informations sur les menaces pertinentes pour votre entreprise et votre secteur d’activité. Abonnez-vous aux bulletins de sécurité AWS.

  • Envisagez d’adopter des services qui intègrent automatiquement les nouvelles informations sur les menaces, comme Amazon GuardDuty et Amazon Inspector.

  • Déployez une stratégie de gestion de flotte et de correctifs conforme aux bonnes pratiques du pilier Excellence opérationnelle Well-Architected.

Ressources

Bonnes pratiques associées :