Il est quasi-impossible de garantir une parfaite segmentation entre environnements applicatifs. Arrêtons de négliger la non-production.
Publié le 05/12/2023 par Stefan THIBAULT
Defense Cloisonnement Retex
1 min de lecture
Tous les référentiels de bonnes pratiques s’accordent : les différents environnements d’une application (les classiques développement, test, qualification/intégration, pré-production et production, ou autres comme Sandbox, Formations, User Acceptance Test…) doivent être segmentés, pour assurer une correcte allocation des droits (ex: pas de développeurs en production) et protection des données (pas de données de production dans les chaînes en amont).
La conséquence habituelle observée est une protection maximale des environnements contenant des données sensibles, et un certain laxisme sur les autres (privilèges élevés attribués à de nombreux comptes, absences de revues, mots de passe par défaut, durcissements non appliqués, filtrage réseau plus ouvert…) pour faciliter les travaux des développeurs et intégrateurs. Pas de données métier, pas de risques, me direz-vous.
Rien n’est moins sûr. En cas d’attaque et d’accès aux environnements secondaires, des chemins auxquels on ne pense pas toujours peuvent permettre de faciliter ou de réaliser une latéralisation vers la production :
Maintenir la même exigence sur un environnement de développement et sur une production reste compliqué à imposer, mais certaines pratiques peuvent réduire les risques :
Mentions légales