Le problème

Pour être utiles, les systèmes doivent très souvent se déplacer, stocker et fournir un accès à des données sensibles.Malheureusement, cela en fait des cibles de choix pour les cyberattaques. Si ces systèmes sont compromis avec succès, les retombées peuvent être dommageables, coûteuses et embarrassantes.

Cependant, le tableau n’a pas besoin d’être sombre. Souvent, les pires résultats peuvent être évités si les services sont conçus et exploités avec la sécurité comme considération principale.

Dans cet esprit, le NIST a développé un ensemble de principes pour vous guider dans la création de systèmes résilients aux attaques, mais aussi plus faciles à gérer et à mettre à jour.

Comment ces lignes directrices sont structurées

Les Principes de cybersécurité offrent les conseils les plus généralement applicables. Les principes de conception de la virtualisation s’appliquent au cas plus spécifique des systèmes qui reposent sur des technologies de virtualisation.

Le NIST a divisé chaque ensemble de principes en cinq catégories, vaguement alignées sur les étapes auxquelles une attaque peut être atténuée :

  • Établir le contexte
    Déterminez tous les éléments qui composent votre système, de sorte que vos mesures défensives n’auront pas d’angles morts.
  • Rendre le compromis difficile
    Un attaquant ne peut cibler que les parties d’un système qu’il peut atteindre. Rendez votre système aussi difficile à pénétrer que possible
  • Rendre les perturbations difficiles
    Concevoir un système résilient aux attaques par déni de service et aux pics d’utilisation
  • Faciliter la détection des compromis
    Concevez votre système de manière à pouvoir détecter les activités suspectes au fur et à mesure qu’elles se produisent et prendre les mesures nécessaires
  • Réduire l’impact du compromis
    Si un attaquant réussit à s’implanter, il se déplacera alors pour exploiter votre système. Rendez cela aussi difficile que possible

Pour en savoir plus: https://www.ncsc.gov.uk/collection/cyber-security-design-principles/cyber-security-design-principles