Vous concevez la sécurité d’une application SaaS ? Visual Guard peut vous aider.
Cet article recense les questions importantes à se poser tout au long d’un projet SaaS et les réponses apportées par Visual Guard pour éviter les failles de sécurité et les limitations fonctionnelles.
La sécurité d’une application SaaS doit combiner robustesse et flexibilité :
Un système Robuste garantira la sécurité de l’application en :
Un système Flexible contribuera au développement de votre business:
Cet article présente les spécifications techniques et fonctionnelles de Visual Guard qui permettent d’atteindre ce double objectif. Vous pourrez ainsi concevoir la sécurité de votre application SaaS en couvrant vos besoins court-terme et en anticipant les éventuelles évolutions de votre business et les besoins additionnels correspondants.
Dans un premier temps, vous gérerez peut-être vous-même les comptes utilisateurs et leurs droits d’accès.
Lorsque le volume augmentera, vous souhaiterez peut-être – tout comme vos clients – leur déléguer certains droits d’administration pour qu’ils gèrent eux-mêmes les comptes de leurs utilisateurs.
Dans ce contexte, Visual Guard propose :
Tableau de bord de la Console d’Administration Web de Visual Guard
Gestion des utilisateurs dans la Visual Guard WebConsole
Pour en savoir plus sur cette interface d’administration :
Si vous développez une application SaaS multi-tenant (une seule instance utilisée par plusieurs clients), vous devrez restreindre les droits d’administration du client à ses propres comptes utilisateurs : vous ne voulez pas qu’il puisse modifier les comptes des autres clients !
Plus généralement, Visual Guard permet de restreindre les droits d’administration selon 3 critères:
La combinaison de ces critères permet de couvrir de nombreux scénarios, pour déléguer plusieurs niveaux de droits d’administration, selon l’organisation et les demandes de vos clients.
Pour en savoir plus sur la sécurité des applications multi-tenant :Si votre offre est composée d’une suite d’applications, Visual Guard vous permet de proposer un Single Sign-On pour simplifier l’expérience de vos utilisateurs :
1 – Gérer la session de l’utilisateur :
Quand le visiteur passe d’un site à l’autre, le Web SSO
2 – Fournir un frontal web pour le Single Sign-On
Le frontal Web SSO de Visual Guard a pour but de :
Lorsque l’utilisateur se connecte au premier site, il accède à cette fenêtre de login dans laquelle il peut choisir son type de compte et saisir ses credentials
L’utilisateur peut choisir de sauvegarder ses credentials. Lors de sa prochaine visite, il pourra réutiliser un compte mémorisé par le système
3 – Faciliter l’intégration des applications au système de SSO :
4 – Support des configurations complexes :
Le Web SSO de Visual Guard supporte les cas suivants :
Dans chacun de ces cas, Visual Guard gère automatiquement des contraintes spécifiques. Vous trouverez plus d’informations à ce sujet, sur la page Web Single Sign-On (SSO) with the Visual Guard Web Portal
La plupart des applications SaaS imposent de créer un nouveau compte pour chaque utilisateur. Le problème est que les utilisateurs possèdent déjà de multiples comptes, qui génèrent des coûts significatifs pour les entreprises (c.f. The Real Cost of Passwords).
Certaines entreprises souhaitent réutiliser les comptes de leurs utilisateurs (leurs comptes Windows par exemple). Visual Guard permet de donner des droits d’accès à vos applications, à des comptes gérés par une autre organisation. Votre système de contrôle d’accès pourra ainsi fédérer les comptes utilisateurs de plusieurs clients ou partenaires pour définir leurs droits d’accès.
Pour en savoir plus sur la fédération de comptes utilisateurs et la gestion de leurs droits d’accès :Le système de contrôle d’accès est souvent lié au business model (paiement à l’utilisation ou licence permanente) et au modèle de distribution du logiciel (SaaS ou sur site).
Selon les évolutions du marché et de votre stratégie d’entreprise, votre modèle initial sera peut-être complété par d’autres modèles (pour servir plusieurs catégories de clients ou élargir votre offre commerciale par exemple).
Visual Guard permettra de multiples variations. Voici quelques exemples parmi les plus courants :
La plupart des projets écrivent du code dans l’application pour définir comment appliquer les permissions d’un utilisateur. Par exemple, selon le rôle de l’utilisateur, ce code va désactiver un menu, rendre un contrôle invisible, filtrer une liste de données…
En conséquence, si l’on veut changer la sécurité de l’application (ajouter de nouvelles restrictions par exemple), on doit réaliser un cycle de développement complet (conception, développement, test, déploiement).
Visual Guard a développé une technologie innovante pour éliminer ces inconvénients et séparer complètement la sécurité de la logique métier :
Cette solution apporte les bénéfices suivants :
Pour en savoir plus:
Comment ajouter des permissions à une application en production |
Comment intégrer Visual Guard dans une application existante |
Si votre business model repose sur le Paiement à l’utilisation (pay-per-use) de l’application SaaS ou sur des droits d’utilisation temporaire, votre système de contrôle d’accès devra supporter :
En savoir plus :
L’interface d’administration doit être conçue pour gérer de nombreux utilisateurs et droits d’accès (guider l’administrateur dans ses manipulation et ses recherches, optimiser les temps de réponses du référentiel de sécurité…).
Lorsque l’application SaaS est en production, le processus d’authentification de l’utilisateur et de calcul de ses droits d’accès doit être optimisé pour éviter un temps d’attente trop long. Par exemple, lorsqu’un système doit accéder au référentiel de sécurité à chaque fois qu’une nouvelle page est ouverte par l’utilisateur, la probabilité de rencontrer des problèmes de performances augmente parallèlement au volume d’utilisateurs et de pages vues.
Puisque l’application SaaS sera accessible via Internet et gèrera des données clients, il est nécessaire de concevoir le système de telle sorte qu’il ne soit pas vulnérable aux attaques les plus courantes :
Accès non autorisé aux données de sécurité :
Déni de service : le système de contrôle d’accès doit inclure une protection contre les attaques visant à rendre votre service indisponible en le saturant avec de nombreuses demandes d'ouverture de session.
Opérations d’administration non-autorisées : un utilisateur pourrait découvrir comment accéder à l’interface d’administration ou aux API qui gèrent le contrôle d’accès de l’application SaaS. Il faudra inclure une protection lui interdisant de donner illégalement des droits d’accès supplémentaires à des comptes utilisateurs.
Interception de données confidentielles :
Password cracking : Le système de contrôle d’accès doit définir une politique de mot de passé sophistiquée afin d’empêcher le Password cracking (deviner le mot de passe avec de multiples tentatives).
Packet sniffing : Le système de contrôle d’accès doit inclure une protection contre la capture de packets de données permettant de trouver les mots de passe ou les tokens de sécurité transitant sur le réseau. Un hacker pourrait voler ces tokens et faire des appels au système comme s'il s'agissait d'un utilisateur.
Injection SQL : Le système de contrôle d’accès contiendra probablement des champs de recherche – pour retrouver un compte utilisateur par exemple. Il faudra prémunir le système contre des injections SQL, consistant à insérer des portions d’ordres SQL dans la recherche, dans le but de consulter des informations confidentielles ou de modifier illégalement les données de sécurité.
En savoir plus :Le calendrier est la clé : on voit dans cet article que la sécurité et le contrôle d’accès d’une application SaaS implique des fonctionnalités complexes. Dans le cas d’un développement réalisé en interne, elles nécessitent un délai significatif et des compétences de haut niveau.
Si le calendrier du projet est serré ou si l’expertise correspondante n’est pas disponible, une solution commerciale de contrôle d’accès est peut-être la meilleure option.
Gestion des risques : une solution prête à l’emploi limitera vos risques courts termes (dépassement de délai, bugs et failles de sécurité), mais vous serez exposés à d’autres risques contre lesquels il faudra vous couvrir :
Pourquoi ne pas combiner tous les avantages ? Si le fournisseurs est à l’écoute des utilisateurs pour faire évoluer sa solution avec le marché, vous bénéficiez des avantages d’une solution générique (plus complète, plus stable et moins couteuse) tout en influençant les futurs développements pour couvrir au mieux vos besoins spécifiques. Demandez à consulter la feuille de route de la solution et vérifiez que le fournisseur sait prendre en compte les suggestions de ses utilisateurs.