En matière de sécurité applicative, quel est le principal intérêt d’une gestion automatisée des configurations ?
[A] Elle permet un déploiement plus rapide des applications
[B] Elle réduit la charge de travail des développeurs
[C] Elle assure la conformité aux normes de développement
[D] Elle aide à maintenir l’uniformité et à réduire les erreurs de configuration
La gestion automatisée des configurations est essentielle en matière de sécurité applicative, car elle garantit que les configurations de sécurité sont appliquées de manière cohérente et fiable dans tous les environnements (développement, test, production, etc.).
En voici les principaux avantages :
- Uniformité : L’automatisation garantit que chaque instance de l’application dans différents environnements et serveurs est configurée de manière identique, réduisant ainsi le risque de problème de sécurité dues à des configurations manuelles différentes.
- Réduction des erreurs humaines : Les configurations manuelles peuvent introduire des vulnérabilités. L’automatisation réduit considérablement ces erreurs en appliquant des configurations prédéfinies et testées.
- Vérification et conformité : Les outils automatisés peuvent vérifier que les configurations de sécurité respectent les politiques internes et les standards de conformité. Ils peuvent éventuellement produire des rapports d’audit pour prouver la conformité.
- Traçabilité : Les changements de configuration sont enregistrés, offrant ainsi un historique détaillé. Par exemple dans une analyse post-incident, cela peut permettre d’identifier à quel moment le problème de configuration est arrivé et dans quel contexte.
En résumé, l’automatisation de la gestion des configurations améliore la sécurité des applications en assurant une application cohérente des bonnes pratiques et des politiques de sécurité, tout en offrant l’agilité nécessaire pour réagir rapidement face aux nouvelles menaces ou à des besoins de conformité.
La bonne réponse est la proposition [D]
Pour en savoir plus sur la sécurité applicative et l’intégration de la sécurité dans le développement des logiciels nous vous recommandons de suivre les modules n°20 et 21 de la formation CISSP de VERISAFE.
Questions et réponses rédigées par VERISAFE selon le programme officiel du CISSP actuellement en vigueur
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE