Exigences et directives de sécurité pour une Snowflake Native App¶
Cette rubrique fournit un aperçu des exigences et des directives de sécurité lors du développement d’une Snowflake Native App. Elle fournit également des informations générales sur le processus automatisé d’analyse et de révision de sécurité lors de la publication d’une application destinée aux consommateurs.
Prudence
Il vous incombe de veiller à ce qu’aucunes données personnelles, sensibles, données contrôlées à l’exportation, ou autres données réglementées ne soient saisies dans des fichiers inclus dans votre paquet d’application.
Aperçu des exigences de sécurité d’une Snowflake Native App¶
La Snowflake Native App Framework fournit des exigences de sécurité et des meilleures pratiques que les fournisseurs doivent suivre lors du développement d’une Snowflake Native App. Pour connaître les exigences de sécurité et les meilleures pratiques pour une application, consultez Exigences de sécurité et bonnes pratiques pour une Snowflake Native App. Pour connaître les exigences de sécurité pour une application avec des conteneurs, consultez Sécuriser une Snowflake Native App with Snowpark Container Services.
Pour publier une application auprès des consommateurs, soit sous forme d’annonce privée, soit sur la Marketplace Snowflake, Snowflake met en œuvre un processus d’examen de sécurité qui nécessite une analyse de sécurité des composants d’une application. Si une application ne passe pas l’examen de sécurité automatisé, un examen manuel a lieu.
Toutes les applications publiées auprès des consommateurs doivent réussir cet examen de sécurité.
Risques potentiels pour la sécurité¶
Voici quelques-uns des risques de sécurité possibles qui peuvent survenir lors de l’exécution d’une application :
Exfiltration de données :
Les applications malveillantes pourraient copier les données des consommateurs vers des fonctions ou des journaux externes.
Abus informatique :
Les applications pourraient effectuer des tâches non autorisées, telles que le cryptomining, aux frais du consommateur.
Ransomware
Les applications pourraient crypter ou corrompre les données des consommateurs, exigeant un paiement pour leur restauration.
Élévation des privilèges :
Les applications pourraient tenter d’obtenir des autorisations non autorisées sur le compte de l’utilisateur.
Pour atténuer ces risques de sécurité et d’autres risques potentiels, la Snowflake Native App Framework utilise un examen de sécurité pour évaluer les risques de sécurité d’une application et pour garantir les meilleures pratiques de sécurité.
Examens de sécurité automatisés¶
Pour atténuer les risques potentiels de sécurité, Snowflake utilise Native App Anti-Abuse Pipeline Service (NAAAPS). Ce service analyse automatiquement toutes les nouvelles versions d’applications à l’aide de divers outils pour déterminer si une application peut être distribuée aux consommateurs.
Cet examen de sécurité automatisé se produit lorsqu’une nouvelle version ou un nouveau correctif d’une application est créé. Cet examen effectue les tâches suivantes :
Copie l’application sur un compte Snowflake dédié utilisé pour analyser les applications.
Analyse les fichiers associés à l’application et met à jour le statut de la révision de sécurité.
Approuve automatiquement l’application ou lance un examen manuel de l’application.
Snowflake envoie des notifications de rejet automatiques pour réduire le temps pendant lequel un fournisseur doit attendre une réponse. Au cours du processus de révision manuelle, une application peut être approuvée ou rejetée.
Scanners et outils utilisés lors d’un examen de sécurité¶
L’examen de sécurité automatisé utilise les scanners et outils suivants pour effectuer les opérations suivantes afin d’analyser différents composants d’une application :
Analyser le code à la recherche de bogues, d’anti-modèles et de vulnérabilités de sécurité dans le code.
Analyser le code pour détecter les logiciels malveillants.
Identifier les vulnérabilités dans les dépendances des applications.
Les processus aident à détecter divers problèmes de sécurité, tels que l’exfiltration de données, les ransomwares, les abus informatiques, l’élévation de privilèges et l’exécution de code dynamique.
Exigences de sécurité et bonnes pratiques pour une application¶
Toutes les applications doivent être conformes aux exigences de sécurité décrites dans Exigences de sécurité et bonnes pratiques pour une Snowflake Native App.
Note
Les exigences de sécurité sont susceptibles de changer à mesure que Snowflake continue de surveiller de nouveaux risques potentiels.
Remarques relatives à la sécurité pour une Snowflake Native App with Snowpark Container Services¶
Pour obtenir des informations sur les exigences de sécurité supplémentaires pour une Snowflake Native App with Snowpark Container Services, voir Sécuriser une Snowflake Native App with Snowpark Container Services.
Directives pour la publication d’une application dans la Snowflake Marketplace¶
Lors de la publication d’une application dans la Snowflake Marketplace, les fournisseurs doivent prendre en compte des exigences supplémentaires et des bonnes pratiques. Voir Lignes directrices pour la publication d’une application dans Snowflake Marketplace.
Critères d’évaluation de CVE pour une application¶
L’approche de Snowflake pour traiter les vulnérabilités et les expositions courantes (CVEs) dans une Snowflake Native App est basée sur nos critères d’évaluation CVE, une politique qui établit des critères clairs et objectifs pour évaluer et hiérarchiser des CVEs en fonction de leur profil de risque.
La politique vise à équilibrer l’atténuation des risques de sécurité critiques avec l’effort requis pour traiter les vulnérabilités moins graves. Elle s’applique à toutes les applications soumises à un examen de sécurité et est appliquée pour garantir que seules les applications répondant aux critères définis sont approuvées pour publication dans l’environnement cloud de données de Snowflake.
Voir Considérations sur les vulnérabilités et les expositions courantes (CVE) pour plus d’informations.
Balayage des régions¶
Lorsque vous configurez une Snowflake Native App pour qu’elle soit partagée en externe, les fournisseurs partagent automatiquement le code dans l’appli avec Snowflake pour qu’elle soit analysée. Le tableau suivant mappe les régions de balayage NAAAPS aux régions correspondantes des fournisseurs :
Fournisseur Cloud |
Région du fournisseur |
Zone de balayage |
---|---|---|
AWS |
US Ouest (Oregon) |
US Ouest (Oregon) |
AWS |
US East (Ohio) |
US East (Ohio) |
AWS |
US Est (Virginie du Nord) |
US Est (Virginie du Nord) |
AWS |
Canada (Centre) |
Canada (Centre) |
AWS |
Amérique du Sud (São Paulo) |
Amérique du Sud (São Paulo) |
AWS |
EU (Irlande) |
EU (Irlande) |
AWS |
Europe (Londres) |
Europe (Londres) |
AWS |
EU (Paris) |
EU (Paris) |
AWS |
EU (Francfort) |
EU (Francfort) |
AWS |
EU (Zurich) |
EU (Zurich) |
AWS |
EU (Stockholm) |
EU (Stockholm) |
AWS |
Asie-Pacifique (Tokyo) |
Asie-Pacifique (Tokyo) |
AWS |
Asie-Pacifique (Osaka) |
Asie-Pacifique (Osaka) |
AWS |
Asie-Pacifique (Seoul) |
Asie-Pacifique (Seoul) |
AWS |
Asie Pacifique (Mumbai) |
Asie Pacifique (Mumbai) |
AWS |
Asie-Pacifique (Singapour) |
Asie-Pacifique (Singapour) |
AWS |
Asie-Pacifique (Sydney) |
Asie-Pacifique (Sydney) |
AWS |
Asie-Pacifique (Jakarta) |
Asie-Pacifique (Jakarta) |
Azure |
|
Azure US Est 2 (Virginie) |
Azure |
|
Azure Europe de l’Ouest (Pays-Bas) |
Azure |
|
Azure Australia East (Nouvelle-Galles du Sud) |
GCP |
|
AWS US Ouest (Oregon) |