Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC



Documents pareils
La situation du Cloud Computing se clarifie.

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Gestion Wifi professionnelle centralisée

Meilleures pratiques de l authentification:

La sécurité informatique

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Mise en place d une politique de sécurité

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

EMC DATA DOMAIN HYPERMAX

Flex Multipath Routing

EMC DATA DOMAIN OPERATING SYSTEM

«ASSISTANT SECURITE RESEAU ET HELP DESK»

La conformité et la sécurité des opérations financières

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Symantec Endpoint Protection Fiche technique

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

EXIN Cloud Computing Foundation

Pour bien commencer avec le Cloud

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE


Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Solution de gestion des journaux pour le Big Data

RSA ADAPTIVE AUTHENTICATION

Solutions de sécurité des données Websense. Sécurité des données

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

La surveillance réseau des Clouds privés

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

CloudSwitch sécurise les clouds d entreprise

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Pourquoi OneSolutions a choisi SyselCloud

10 bonnes pratiques de sécurité dans Microsoft SharePoint

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisation et cryptage de données made in France Clé USB MyDreamKey - Nomad Vault. Dossier de presse 2015

Description du produit

FileMaker Server 14. Guide de démarrage

Le nuage : Pourquoi il est logique pour votre entreprise

Conception d une infrastructure «Cloud» pertinente

Faire le grand saut de la virtualisation

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Technologie de déduplication de Barracuda Backup. Livre blanc

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

La convergence des contrôles d accès physique et logique

Sécurité et protection des données

Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Solution sécurisée d envoi et de réception de fichiers volumineux par .

Management de la sécurité des technologies de l information

Case story Unitt Cardwise À propos de Cardwise

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Fiche Technique. Cisco Security Agent

Tableau Online Sécurité dans le cloud

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Projet Sécurité des SI

Découvrir les vulnérabilités au sein des applications Web

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

agility made possible

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

La sécurité de l'information

Quand la Business Intelligence se met à votre service. Jedox Cloud. La donnée au cœur des solutions. Livre Blanc

Impartition réussie du soutien d entrepôts de données

Administration de systèmes

Groupe Eyrolles, 2006, ISBN : X

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

IBM Tivoli Compliance Insight Manager

Hébergement MMI SEMESTRE 4

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Appliances et logiciels Security

Audits Sécurité. Des architectures complexes

Bibliographie. Gestion des risques

L application doit être validée et l infrastructure informatique doit être qualifiée.

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Guide d administration de Microsoft Exchange ActiveSync

300TB. 1,5milliard LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE. Le Cloud OnBase, par Hyland DOCUMENTS. Plus de. Plus de. Plus de.

MATRICE DES FONCTIONNALITES

Mettre en place un accès sécurisé à travers Internet

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Spécifications de l'offre Surveillance d'infrastructure à distance

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Guide de prise en main Symantec Protection Center 2.1

FileMaker Server 14. Aide FileMaker Server

Transcription:

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

TABLE OF C0NTENTS INTRODUCTION............................................................... 1 Sécurité des données... 1 Sauvegardes sécurisées... 2 Accès administrateurs... 3 Processus d application des correctifs... 3 Certifi cations de sécurité... 3 Tests d intrusion... 4 Reprise après sinistre/continuité des activités... 4 Notifi cation des failles de sécurité... 5 RÉCAPITULATIF.............................................................. 5 ÉTAPES SUIVANTES............................................................ 5

INTRODUCTION Face au nombre croissant des exigences réglementaires, des entreprises et de l industrie, les sociétés doivent être absolument certaines que leurs applications et données importantes sont sécurisées lorsqu elles les déploient à l aide du modèle SaaS (Software-as-a-Service). Ce principe vaut pour la gestion des services informatiques autant que toute autre application. En effet, l équipe en charge de cette tâche essentielle doit s assurer que les services, périphériques et applications informatiques sont à même de répondre aux exigences métier. Il est déjà suffi samment diffi cile de jongler entre les différentes tâches de gestion des services informatiques, que ce soient les appels au support technique, les demandes de nouveaux serveurs ou les changements de droits d accès et mises à jour de sécurité requises. Or, pour certaines sociétés, la gestion du matériel, des logiciels et des dispositifs de stockage nécessaires à l exécution de la solution de gestion des services informatiques se traduit aussi par un gaspillage de temps, d argent et de personnel. Grâce à une solution SaaS, elles peuvent diminuer leurs coûts de gestion. Par ailleurs, elles peuvent se concentrer sur leurs tâches essentielles, telles que l exécution de leurs applications, la mise à jour des mots de passe, l application de correctifs sur les serveurs et l optimisation de la productivité de leur personnel, plutôt que sur le déploiement de l infrastructure de gestion des services informatiques. Cependant, les applications de gestion des services informatiques peuvent contenir des données sensibles sur les utilisateurs et l entreprise (noms des serveurs, modifi cations du statut des employés, etc.). Avec la solution BMC Remedy OnDemand, BMC propose les processus et outils de sécurité requis pour apporter une protection des données la plus élevée possible. Ainsi, les entreprises bénéfi cient d une baisse du coût total de possession de leurs applications de gestion des services informatiques tout en sécurisant leurs informations sensibles relatives à l organisation et aux utilisateurs. Ce livre blanc présente les principaux problèmes de sécurité que les sociétés rencontrent et la manière dont BMC Remedy OnDemand peut les résoudre. SÉCURITÉ DES DONNÉES Les systèmes de gestion des services informatiques contiennent diverses données, notamment les structures des dossiers d incident, les dossiers d incident eux-mêmes et les rapports d utilisation. Les sociétés doivent donc s assurer de la sécurisation de leurs données lors de leur migration initiale depuis le système de gestion des services informatiques vers le centre de données de BMC et à chaque fois qu elles les récupèrent à des fi ns de journalisation ou autre. Connexion via Internet (HTTPS) ou VPN Équilibreur de charge Serveur Web d'applications Serveur Base de données Architecture à trois niveaux de BMC Remedy OnDemand avec le système BMC Remedy et les données en sécurité dans la zone interne 1 1

BMC garantit la sécurité de l infrastructure réseau à l aide d une architecture à trois niveaux comprenant une zone externe, une zone démilitarisée DMZ et une zone interne. Tous ces niveaux sont protégés par des pare-feu, des périphériques de surveillance du réseau et des systèmes de prévention des intrusions contrôlés 24 heures sur 24 et 7 jours sur 7 par un centre des opérations de sécurité. Tous les serveurs qui ont accès aux données ou les stockent sont protégés par un logiciel antivirus et renforcés à différents niveaux (système d exploitation, base de données et applications) pour faire face aux éventuelles attaques, conformément à une série de politiques et procédures spécifiques. Toutes les modifi cations apportées aux confi gurations du système d exploitation, de la base données ou des applications sont contrôlées par des processus de gestion des changements afi n de garantir leur conformité à une base de référence appropriée. Des correctifs de sécurité et autres seront appliqués au moins tous les mois. Par ailleurs, les correctifs de sécurité fondamentaux seront mis en place dès qu ils seront disponibles. Tous les correctifs sont testés au sein d un environnement de pré-production avant d être déployés sur les serveurs de production. Toutes les données saisies dans le cloud computing de BMC sont cryptées par IPSec ou un cryptage AES 256 bits minimum. BMC peut se conformer à toutes les politiques d authentifi cation établies par les sociétés pour leurs employés. Connexion via Internet (HTTPS) ou VPN Équilibreur de charge Web Server d'applications Serveur Database - IP SEC - Cryptage AES 256 bits Serveur d applications hébergeant des données protégées1 SAUVEGARDES SÉCURISÉES Les données sensibles, notamment celles stockées sur les systèmes de gestion des services informatiques, doivent être protégées lorsqu elles sont au repos sur les serveurs ou dans les matrices de stockage mais aussi à chaque transfert, notamment lors des sauvegardes. Les sauvegardes effectuées au sein du centre de données de BMC sont sécurisées par des politiques de protection de réseau et des serveurs, ainsi que par des pare-feu. Les centres de données de BMC sont protégés par des pare-feu ainsi que par des politiques de protection de réseau et de serveurs. Lorsque les sociétés le demandent, les sauvegardes vers un emplacement distant sont cryptées à l aide d un VPN doté d un cryptage AES de 256 bits minimum. 2

Les données sensibles doivent être protégées lorsqu elles sont au repos sur les serveurs ou dans les matrices de stockage mais aussi à chacun de leurs transferts. Si une société doit utiliser des signatures numériques pour assurer l authenticité des périphériques émetteurs ou récepteurs, BMC est capable d adopter tout modèle d infrastructure à clé publique (PKI) requis par les entreprises. ACCÈS ADMINISTRATEURS Étant donné que de nombreuses attaques visant les données d entreprise proviennent de personnes internes aux sociétés, il est essentiel que ces dernières puissent restreindre le nombre d utilisateurs dotés de droits administrateurs leur permettant d accéder au système de gestion des services informatiques (et par la même occasion de consulter tous les dossiers d incidents en cours et même de modifi er l apparence du système en lui-même). En outre, les sociétés doivent pouvoir décider des utilisateurs ayant le droit d accéder uniquement aux dossiers d incident qu ils ont soumis. Les administrateurs de BMC doivent se soumettre à un système d authentifi cation à deux facteurs avant de pouvoir accéder à des serveurs et périphériques réseau via un VPN. Par défaut, tous les administrateurs se voient attribuer un accès minimum nécessaire à l accomplissement de leurs tâches et ne bénéfi cient d autorisations plus étendues que si besoin. Le système d authentifi cation enregistre toutes les transactions et l activité des utilisateurs. Il peut ainsi être utilisé comme outil de sécurité mais aussi comme outil d audit, de comptabilité et de conformité. PROCESSUS D APPLICATION DES CORRECTIFS Lorsque de nouvelles vulnérabilités sont identifi ées, les fournisseurs de logiciels mettent à disposition des correctifs permettant d y remédier et de protéger les données sensibles. Il est donc essentiel d appliquer régulièrement des correctifs afi n de renforcer la sécurité. Or, au sein d un environnement SaaS, cette tâche relève du fournisseur. Les sociétés ayant recours au service SaaS doivent également faire appel à ce dernier pour tester les correctifs et ainsi s assurer qu ils n endommageront pas les applications mais aussi pour mettre des processus en place afi n d annuler l installation de correctifs, le cas échéant. BMC applique tous les correctifs requis à son environnement BMC Remedy OnDemand au moins une fois par mois. En outre, les correctifs essentiels sont mis en place dès qu ils sont disponibles et qu ils ont été testés. Tous les correctifs sont testés dans un environnement de pré-production avant d être déployés afi n d assurer les performances et la stabilité du système. Alors que les pirates lancent fréquemment de nouvelles attaques, il est fondamental d appliquer régulièrement des correctifs afin de renforcer la sécurité. CERTIFICATIONS DE SÉCURITÉ Les certifi cations de sécurité constituent un indicateur essentiel du niveau de compétences et d engagement offert par un fournisseur SaaS afi n d assurer la protection de données. Les centres de données de BMC ont obtenu la certifi cation SAS 70 de type II qui atteste de la conformité de leurs processus aux normes ISO 27002 relatives à la sécurité physique, au contrôle des zones à accès limité, à la gestion des ressources humaines, à la sécurité et à la confi dentialité des données, à la continuité des activités, au contrôle d accès logique mais aussi à d autres exigences. 3

TESTS D INTRUSION Les tests d intrusion périodiques sont fondamentaux pour garantir la mise en place des processus et outils de sécurité appropriés et capables de contrer les menaces de sécurité en perpétuelle évolution. Un fournisseur SaaS doit effectuer de tels tests de manière rigoureuse. BMC gère une équipe interne chargée de repérer les intrusions de sécurité par des pirates «white hat». Par ailleurs, elle teste régulièrement les dispositifs de sécurité au sein de son environnement BMC Remedy OnDemand. Les équipes qui surveillent les applications Web de BMC contrôlent en permanence les résultats de ces tests et résolvent toutes les vulnérabilités détectées. En outre, BMC conduit un audit hebdomadaire des paramètres critiques et passe en revue les opérations tous les mois. Un fournisseur extérieur procède à un audit ISO 27001 externe et à un test d intrusion tous les six mois ainsi qu à un audit SAS 70 annuel. Connexion via Internet (HTTPS) ou VPN Équilibreur de charge Serveur Web d'applications Serveur Base de données BMC emploie une protection appropriée pour contrer les attaques extérieures et assurer la sécurisation du centre de données.1 REPRISE APRÈS SINISTRE/CONTINUITÉ DES ACTIVITÉS À l heure d une économie en continu, il est essentiel de remettre rapidement les activités en marche après une catastrophe naturelle ou des dommages engendrés par l homme. Lorsque les sociétés exploitent leurs propres centres de données, elles peuvent contrôler la nature, l étendue et la qualité de leurs efforts de reprise après sinistre/continuité des activités. Lors du déploiement d applications dans un modèle SaaS, elles doivent en revanche obtenir des assurances de la part du fournisseur que les étapes appropriées sont mises en place afi n d optimiser le temps de service des applications. L environnement BMC Remedy OnDemand utilise des serveurs haute capacité conformes aux normes du secteur et une infrastructure de réseau employant des commutateurs et des réseaux redondants afi n d éviter la moindre défaillance. En outre, l exploitation de systèmes de sauvegarde et de serveurs en grappe permet de garantir un accès permanent aux fonctions du centre de services, même en cas de défaillance. Par ailleurs, BMC mène régulièrement des tests et des exercices de simulation et possède ses propres politiques en matière de reprise après sinistre et de continuité des activités. Ces dernières sont en permanence mises à jour et modifi ées afi n de refléter les modifi cations apportées aux environnements métier et techniques. 4

NOTIFICATION DES FAILLES DE SÉCURITÉ Les sociétés confiant leurs données à un fournisseur SaaS doivent êtes informées de toute faille de sécurité rencontrée par ce dernier, afi n de mettre en œuvre les mesures adéquates en interne pour sauvegarder leurs données et procéder à toutes les notifi cations réglementaires. BMC dispose d une procédure formelle de réponse et de rapport consécutive à un incident, qui est testée régulièrement. RÉCAPITULATIF Lors de la conception de son environnement BMC Remedy OnDemand, BMC a pris en compte le caractère sensible des informations contenues dans les systèmes de gestion des services informatiques des entreprises. BMC fournit un environnement de sécurité rigoureux et certifi é ISO qui comprend une surveillance 24 heures sur 24 et 7 jours sur 7 des systèmes logiques et physiques, le cryptage de toutes les données sensibles, le contrôle permanent des applications Web, une authentifi cation de pointe, le contrôle des accès et la gestion des mots de passe. Outre ses propres protections rigoureuses, BMC permet aux sociétés de spécifi er des exigences personnalisées dans différents domaines, tels que la prévision des sinistres, la continuité des activités et la visibilité des résultats des tests de sécurité en cours. Grâce à BMC Remedy OnDemand, les entreprises peuvent être assurées que leurs données de gestion des services informatiques sont protégées, tout en tirant parti des avantages offerts par le modèle SaaS en termes de coût et de flexibilité. ÉTAPES SUIVANTES Pour obtenir des informations supplémentaires ou s inscrire afi n de recevoir une démonstration, veuillez consulter le site Web www.bmc.com/ondemand. 1 Tous les schémas sont utilisés à des fi ns illustratives générales uniquement. VOTRE ACTIVITÉ REPOSE SUR L INFORMATIQUE. L INFORMATIQUE REPOSE SUR BMC SOFTWARE. Intelligence, rapidité, fiabilité sont autant de caractéristiques garantes d une croissance et d une prospérité pérennisées. C est pourquoi les sociétés informatiques les plus exigeantes de la planète font confiance à BMC Software aussi bien pour leurs environnements distribués que mainframe. Leader incontesté de la gestion des services métiers, BMC propose une plate-forme intégrale et unifi ée qui permet aux sociétés informatiques de réduire leurs coûts, de limiter les risques et d accroître leurs bénéfi ces. Sur l ensemble de l exercice qui s est achevé au 31 décembre 2009, BMC a réalisé un chiffre d affaires d environ 1,90 milliard de dollars. BMC, BMC Software et le logo de BMC Software sont la propriété exclusive de BMC Software, Inc., sont enregistrés auprès de l U.S. Patent and Trademark Offi ce (Offi ce américain des brevets) et peuvent être déposés ou en attente de l être dans d autres pays. Les autres marques commerciales, marques de service et logos BMC peuvent être déposés ou en attente de l être aux États-Unis ou dans d autres pays. UNIX est la marque déposée de The Open Group aux États-Unis et dans d autres pays. Tivoli et IBM sont des marques commerciales ou des marques déposées d International son autorisation. Toutes les autres marques ou marques déposées sont la propriété de leurs détenteurs respectifs. 2010 BMC Software, Inc. Tous droits réservés. *142557*