Sécurité de l’infrastructure de calcul
Qu’est-ce que la sécurité de l’infrastructure de calcul ?
La sécurité de l’infrastructure de calcul est la protection nécessaire pour lutter contre la menace des cyberattaques pendant toute la durée de vie de vos serveurs, de leur fabrication à leur mise hors service.
Comment fonctionne la sécurité de l’infrastructure de calcul ?
La sécurité de l’infrastructure de calcul fonctionne sur trois niveaux. Elle commence par une chaîne logistique fiable, qui fournit aux entreprises une première couche de sécurité avant même que l’infrastructure de calcul ne soit déployée sur site ou dans un environnement de cloud hybride. La protection est ainsi assurée avant même que le matériel ne soit branché à son emplacement final.
La deuxième couche de protection est l’automatisation, car l’efficacité de la défense de votre infrastructure repose fortement sur une sécurité automatisée. Les codes et logiciels malveillants menaçant constamment votre infrastructure, vous avez besoin d’un support de détection précoce pour contrôler la durée de la récupération et le capital requis pour rétablir la sécurité et l’état de fonctionnement au sein de votre entreprise.
La troisième couche de sécurité de l’infrastructure de calcul est la réaffectation ou la mise hors service des technologies à la fin de leur cycle de vie. Le processus de suppression des mots de passe, des configurations et des données est essentiel à cette fin. En assurant la sécurité de l’infrastructure de calcul durant ce processus, vous garantissez la sécurité de la nouvelle infrastructure que vous déployez.
Pourquoi la sécurité de l’infrastructure de calcul est-elle essentielle aux entreprises ?
Face à la menace croissante qui pèse sur vos données, vos actifs et vos ressources, la sécurisation de l’infrastructure de calcul et du réseau de votre entreprise n’a jamais été aussi vitale. Les cyberattaques visent le vol de propriété intellectuelle ou d’appareils, l’interruption de service, la création et la diffusion de virus et de programmes de ransomware, ainsi que la mise en œuvre de codes malveillants.
Le coût de l’identification et de la prévention des attaques, ainsi que les mesures de reprise nécessaires pendant ou après les attaques, ont augmenté de façon exponentielle en raison de la sophistication des attaques. Il est essentiel que votre datacenter assure une sécurité efficace pour fournir un soutien avant, pendant et après les cyberattaques.
Afin d’assurer une sécurité et des performances à grande échelle, les entreprises ont besoin d’une prise en charge au sein de chaque couche de leur infrastructure de données, de l’edge au cloud. Cela requiert une architecture de sécurité isolée, comprenant un pare-feu, opérant de manière totalement indépendante du serveur.
L’isolation du serveur permet d’améliorer considérablement la sécurité au sein de votre datacenter. La plupart des cyberattaques de grande ampleur ayant pour origine une infiltration du pare-feu, les entreprises ont besoin d’une plateforme de sécurité capable d’empêcher les attaquants d’accéder au pare-feu. Si cette fonctionnalité est activée, on considère qu’il s’agit d’une véritable architecture de sécurité zero trust.
Comment la sécurité de l’infrastructure de calcul est-elle automatisée ?
Les développements technologiques ont permis l’automatisation de la sécurité de l’infrastructure de calcul. Sans les capacités d’automatisation, la sécurité ne serait pas en mesure de lutter contre les cyberattaques sophistiquées d’aujourd’hui. L’automatisation de la sécurité de l’infrastructure de calcul s’effectue par les moyens suivants :
Surveillance et détection
Il est absolument essentiel de maintenir la visibilité de chaque facette de votre infrastructure informatique, mais il est impossible qu’un responsable informatique supervise tout. L’automatisation est donc un élément indispensable à la surveillance et à la détection des activités inhabituelles et des menaces qui pèsent sur votre environnement informatique.
Remédiation
Pour réagir rapidement aux attaques, vous avez besoin d’éléments de sécurité qui fonctionnent simultanément dans l’ensemble de votre environnement de données. Plus vite vos systèmes seront stables et protégés, plus tôt vous pourrez reprendre vos activités. Grâce aux outils de sécurité appropriés, des mesures correctives peuvent être appliquées rapidement et efficacement dans les zones impactées. L’intelligence artificielle (IA) et le machine learning (ML) peuvent être mis en œuvre au sein de votre infrastructure de sécurité en renfort aux mesures de remédiation, permettant ainsi d’analyser l’attaquant et la forme de l’attaque, et de prévenir celles à venir.
Continuité
Pour promouvoir la longévité de vos données, de vos actifs et de vos systèmes, vous devez mettre en œuvre l’automatisation. Lorsque l’automatisation est intégrée à votre infrastructure de sécurité, les perturbations pour vos clients sont atténuées. Et quand la sécurité de l’infrastructure de calcul est automatisée, vos serveurs sont mieux protégés grâce à la redondance, ce qui permet d’éviter que tous vos serveurs critiques ne tombent en panne au beau milieu d’une attaque.
L’importance de la sécurité de l’infrastructure de calcul
La sécurité de l’infrastructure de calcul est incroyablement importante dans notre monde moderne, où les ordinateurs et les réseaux sont profondément imbriqués dans notre vie quotidienne. Elle est essentielle pour les raisons suivantes :
- Protection des données – La sécurité de l’infrastructure de calcul protège la confidentialité, la disponibilité et l’intégrité des données sensibles. Une faille l’affectant peut entraîner le vol de données, des pertes financières et des conséquences juridiques.
- Préservation de la vie privée – La sécurité de l’infrastructure de calcul préserve la vie privée des personnes en empêchant l’accès non désiré à leurs données privées.
- Continuité de l’activité – La sécurité de l’infrastructure de calcul permet de garantir que les activités se poursuivent sans entrave. Les temps d’arrêt causés par des incidents de sécurité, comme les cyberattaques ou les intrusions dans les systèmes, peuvent entraîner d’importantes pertes financières, des interruptions de services et une perte de confiance de la part des consommateurs. Les entreprises peuvent réduire le risque de perturbations et assurer la continuité en mettant en place des mesures de sécurité appropriées.
- Protection de la propriété intellectuelle – Les secrets commerciaux, les brevets, les droits d’auteur et les algorithmes propriétaires ne sont que quelques exemples d’actifs de propriété intellectuelle importants qui sont protégés par la sécurité de l’infrastructure de calcul. Le vol de propriété intellectuelle ou l’accès non autorisé à des éléments de propriété intellectuelle peuvent avoir de graves répercussions, notamment des pertes financières, une diminution de l’avantage concurrentiel et une limitation de l’innovation.
- Conformité réglementaire – La sécurité informatique est essentielle pour maintenir la conformité à des lois telles que le Health Insurance Portability and Accountability Act (HIPAA) dans le secteur de la santé aux États-Unis et le Règlement général sur la protection des données (RGPD) dans l’Union européenne.
- Réputation et confiance – Les entreprises qui accordent une priorité élevée à la sécurité de l’infrastructure de calcul montrent qu’elles se consacrent à la protection des données des consommateurs et au maintien de la confiance des parties prenantes.
- Paysage des cybermenaces – Les solutions de sécurité de l’infrastructure de calcul, telles que les pare-feu, le chiffrement et les méthodes d’authentification sécurisées, protègent contre un large éventail de menaces cybernétiques et de logiciels malveillants, notamment phishing, ransomware et violations de données.
L’impact des violations de la sécurité sur l’infrastructure de calcul
- Les violations de sécurité peuvent entraîner la perte ou le vol de données, exposant des informations sensibles et causant des pertes financières, des responsabilités juridiques et des atteintes à la réputation.
- Les opérations peuvent être perturbées, donnant lieu à des temps d’arrêt, une baisse de la productivité, des délais non respectés et des clients mécontents.
- Les implications financières comprennent les coûts de la réponse à l’incident, de l’enquête, de la récupération des données, des actions en justice, des amendes réglementaires et des répercussions financières à long terme.
- L’atteinte à la réputation se produit lorsque les clients, les partenaires et les parties prenantes perdent confiance, ce qui entraîne une perte de clientèle, des difficultés à capter de nouveaux clients et une détérioration des relations d’affaires.
- Les conséquences juridiques et de conformité peuvent donner lieu à des amendes, des actions en justice et des poursuites judiciaires en raison du non-respect des réglementations en matière de protection des données et de la vie privée.
- Les perturbations opérationnelles et les coûts de rétablissement nécessitent l’allocation de ressources importantes pour l’enquête, le confinement, la restauration du système et le renforcement des mesures de sécurité.
- Les violations de sécurité érodent la confiance des clients, causant une perte d’activité et une atteinte potentielle à la réputation, d’où l’importance d’une communication transparente, de mesures proactives et d’améliorations visibles en matière de sécurité.
Principes de base de la sécurité de l’infrastructure de calcul
A. Principes du calcul sécurisé
B. La triade – confidentialité, intégrité et disponibilité – (CID)
C. Approche de défense en profondeur de la sécurité de l’infrastructure de calcul
Les principes de base de la sécurité de l’infrastructure de calcul visent à assurer la protection des systèmes et des réseaux de calcul. Il s’agit de comprendre et de mettre en œuvre diverses mesures de sécurité pour sauvegarder, préserver et maintenir les données.
A. Principes du calcul sécurisé :
– Moindre privilège. Les utilisateurs ne doivent avoir que les autorisations nécessaires pour effectuer leurs tâches, ce qui réduit le risque d’accès non autorisé ou d’utilisation abusive.
– Défense en profondeur. Plusieurs couches de contrôles de sécurité sont mises en œuvre pour créer une stratégie de défense solide et complète.
– Configuration sécurisée. Les systèmes et les logiciels sont configurés de manière sécurisée, en suivant les meilleures pratiques et en minimisant les vulnérabilités.
– Gestion des correctifs. L’application régulière de correctifs et de mises à jour de sécurité permet de remédier aux vulnérabilités connues et de renforcer la sécurité du système.
– Authentification forte. La mise en œuvre de mécanismes d’authentification robustes, tels que les mots de passe, l’authentification multifactorielle ou la biométrie, garantit que seules les personnes autorisées peuvent accéder au système.
– Sensibilisation à la sécurité. Il est important de promouvoir l’éducation et la formation des utilisateurs aux meilleures pratiques en matière de sécurité afin de créer une culture de la sécurité.
B. La triade – confidentialité, intégrité et disponibilité (CID) :
– Confidentialité. Protection des informations sensibles contre la divulgation ou l’accès non autorisés. Ceci requiert chiffrement, contrôles d’accès et classification des données.
– Intégrité. Il convient de garantir l’exactitude et la fiabilité des données en empêchant toute modification non autorisée. Des techniques telles que les sommes de contrôle, les signatures numériques et les contrôles d’accès sont essentielles au maintien de l’intégrité.
– Disponibilité. Il faut s’assurer que les systèmes et les données sont accessibles en cas de besoin. Ceci suppose la redondance, la tolérance aux pannes, la planification de la reprise après sinistre et la surveillance proactive.
C. Approche de défense en profondeur de la sécurité de l’infrastructure de calcul :
– Une stratégie de défense en profondeur suppose la mise en œuvre de plusieurs couches de contrôles de sécurité dans l’ensemble de l’infrastructure. Ces couches englobent les pare-feux réseau, les systèmes de détection d’intrusion, les contrôles d’accès, le chiffrement, les logiciels antivirus et la formation des employés.
– Chaque couche assure une barrière supplémentaire, et en cas d’infraction, les autres couches peuvent assurer la protection, ce qui minimise l’impact potentiel d’un incident de sécurité.
– L’approche de défense en profondeur reconnaît qu’aucune mesure de sécurité n’est à elle seule infaillible et qu’une combinaison de contrôles préventifs, détectifs et correctifs est nécessaire pour assurer une protection complète.
Menaces et risques liés à la sécurité de l’infrastructure de calcul
A. Attaques par logiciels malveillants et ransomware
B. Attaques basées sur le réseau (par ex., DDoS)
C. Menaces d’initiés et accès non autorisés
D. Violations et fuites de données
Les menaces et les risques liés à la sécurité de l’infrastructure de calcul font référence aux dangers et aux vulnérabilités qui peuvent compromettre la sécurité des systèmes et des réseaux de calcul. En voici les principaux :
- Attaques par logiciels malveillants et ransomware – Ces attaques consistent en une infiltration dans les systèmes de calcul pouvant entraîner des pertes de données, des perturbations du système et des préjudices financiers.
- Attaques basées sur le réseau (par ex., DDoS) – Les attaques basées sur le réseau, telles que le déni de service distribué (DDoS), submergent les ressources du réseau, les rendant inaccessibles aux utilisateurs légitimes et provoquant des interruptions de service.
- Menaces d’initiés et accès non autorisés – Les menaces d’initiés proviennent d’individus appartenant à l’entreprise qui abusent de leur accès autorisé, intentionnellement ou non, ce qui donne lieu à des violations de données, un accès non autorisé aux systèmes et un préjudice potentiel pour l’entreprise.
- Violations et fuites de données – Les violations de données se produisent lorsque des informations sensibles sont consultées ou divulguées sans autorisation, ce qui entraîne des pertes financières, une non-conformité aux réglementations et de possibles conséquences juridiques.
En adhérant aux principes du calcul sécurisé, en se concentrant sur la triade CID et en adoptant une approche de défense en profondeur, les entreprises peuvent établir une base solide pour la sécurité du calcul.
Meilleures pratiques en matière de sécurité de l’infrastructure de calcul
A. Authentification et contrôle d’accès stricts
B. Correctifs et mises à jour de sécurité réguliers
C. Configurations sécurisées et renforcement de la sécurité
D. Chiffrement et protection des données
Les meilleures pratiques en matière de sécurité de l’infrastructure de calcul prévoient la mise en œuvre d’une série de mesures visant à renforcer la sécurité des systèmes et des réseaux de calcul. Parmi les pratiques clés, on retiendra les suivantes :
- Authentification et contrôle d’accès stricts – Il faut appliquer des mécanismes d’authentification robustes tels que les mots de passe, l’authentification multifactorielle et les politiques de contrôle d’accès pour s’assurer que seules les personnes autorisées peuvent accéder aux ressources et aux systèmes sensibles.
- Correctifs et mises à jour de sécurité réguliers – Il faut maintenir les systèmes à jour avec les correctifs de sécurité et les mises à jour logicielles les plus récents afin de se prémunir contre une éventuelle exploitation.
- Configurations sécurisées et renforcement de la sécurité – Il s’agit d’appliquer des configurations sécurisées aux systèmes et aux appareils en suivant les meilleures pratiques de l’industrie et les recommandations des fournisseurs, afin de minimiser les vulnérabilités et de renforcer la politique de sécurité globale.
- Chiffrement et protection des données – Il faut mettre en œuvre des technologies de chiffrement pour protéger les données sensibles au repos et en transit. Il s’agit notamment de chiffrer les fichiers, les bases de données et les canaux de communication, et d’assurer une bonne gestion des clés.
Notez les autres bonnes pratiques en matière de sécurité de l’infrastructure de calcul :
– Segmentation du réseau pour limiter l’impact des violations potentielles
– Mise en œuvre de systèmes de détection et de prévention des intrusions
– Conduite régulière d’audits de sécurité et d’évaluations des vulnérabilités
– Surveillance et enregistrement des activités du système afin de détecter les incidents de sécurité et d’y répondre
– Sauvegarde régulière des données et test régulier des processus de récupération des données
– Sensibilisation et formation des employés aux meilleures pratiques de sécurité et aux menaces potentielles
En adoptant ces bonnes pratiques, les entreprises peuvent considérablement réduire le risque de violations de sécurité, protéger leurs données sensibles et améliorer la sécurité globale de leur infrastructure de calcul.
Technologies et outils de sécurité de l’infrastructure de calcul
A. Pare-feu et dispositifs de sécurité réseau
B. Systèmes de détection et de prévention des intrusions (IDS/IPS)
C. Solutions de protection contre les logiciels malveillants et de protection des points de terminaison
D. Systèmes de gestion des informations et des événements de sécurité (SIEM)
Les technologies et les outils de sécurité de l’infrastructure de calcul englobent toute une gamme de solutions conçues pour renforcer la sécurité des systèmes et des réseaux de calcul. Voici quelques technologies et outils clés :
- Pare-feu et dispositifs de sécurité réseau – Les pare-feux constituent la première ligne de défense, surveillant et contrôlant le trafic réseau entrant et sortant. Les dispositifs de sécurité réseau, tels que les appareils de gestion unifiée des menaces (UTM), offrent des fonctions de sécurité supplémentaires telles que la prévention des intrusions, la prise en charge des réseaux privés virtuels (VPN) et le filtrage de contenu.
- Systèmes de détection et de prévention des intrusions (IDS/IPS) – Les outils IDS/IPS détectent et empêchent les accès non autorisés, les activités malveillantes et les attaques basées sur le réseau. Ils analysent le trafic réseau, détectent les anomalies et alertent les administrateurs des violations de sécurité potentielles ou prennent des mesures automatisées pour bloquer les activités suspectes.
- Solutions de protection contre les logiciels malveillants et de protection des points de terminaison – Ces solutions protègent les appareils individuels contre les programmes malveillants, les virus et autres logiciels malveillants. Ils comprennent des fonctions telles que l’analyse en temps réel, la détection et la suppression des menaces pour protéger les terminaux tels que les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles.
- Systèmes de gestion des informations et des événements de sécurité (SIEM) – Les systèmes SIEM regroupent et analysent les journaux d’événements de sécurité provenant de diverses sources au sein de l’infrastructure réseau. Ils assurent la surveillance, la corrélation et l’analyse en temps réel des événements de sécurité afin d’identifier les menaces potentielles, de générer des alertes et de faciliter la réponse aux incidents et les enquêtes postérieures.
Parmi les autres technologies et outils de sécurité informatique, on compte :
- Réseaux privés virtuels (VPN) offrant un accès à distance sécurisé
- Solutions de prévention des pertes de données (DLP) qui évitent les fuites de données sensibles
- Technologies de chiffrement assurant la protection des données
- Outils de gestion et d’analyse des vulnérabilités permettant l’identification et la correction des problèmes de sécurité
- Plateformes d’orchestration, d’automatisation et de réponse en matière de sécurité (SOAR) qui simplifient la gestion des incidents
Sécurité de l’infrastructure de calcul cloud
A. Considérations relatives à la sécurité dans les environnements cloud
B. Modèle de responsabilité partagée pour la sécurité du cloud
C. Gestion des identités et des accès (IAM) dans le cloud
D. Outils et services de sécurité spécifiques au cloud
La sécurité de l’infrastructure de calcul cloud englobe diverses pratiques et mesures visant à protéger les données, les applications et l’infrastructure dans les environnements de cloud computing. Elle comprend les éléments clés suivants :
- Considérations relatives à la sécurité dans les environnements cloud – Il s’agit de relever des défis uniques tels que la confidentialité des données, la conformité, la sécurité du réseau et la configuration sécurisée des ressources cloud.
- Modèle de responsabilité partagée pour la sécurité du cloud – Il convient de définir la répartition des responsabilités en matière de sécurité entre le fournisseur de services cloud (CSP) et le client, où le CSP sécurise l’infrastructure sous-jacente tandis que les clients sécurisent leurs applications, leurs données et l’accès des utilisateurs.
- Gestion des identités et des accès (IAM) dans le cloud – Il faut assurer la gestion des identités des utilisateurs, des contrôles d’accès et des autorisations dans l’environnement cloud, à l’aide de pratiques telles qu’une l’authentification forte et le principe du moindre privilège.
- Outils et services de sécurité spécifiques au cloud – L’idée est d’exploiter les offres de sécurité des fournisseurs cloud, notamment le chiffrement des données, les pare-feu d’application Web (WAF), les systèmes de détection et de prévention des intrusions (IDS/IPS) ainsi que les services de surveillance et de journalisation.
Les autres aspects de la sécurité de l’infrastructure de calcul cloud comprennent la protection des données, la configuration sécurisée du réseau, la planification de la reprise après sinistre, la surveillance continue, la réponse aux incidents et les capacités d’enquête.
En utilisant ces technologies et outils de sécurité de l’infrastructure de calcul, les entreprises peuvent améliorer leur capacité à détecter, prévenir et résoudre les menaces de sécurité, renforçant ainsi la politique de sécurité globale de leur infrastructure de calcul.
Sécurité de l’infrastructure de calcul conteneurisée
A. Risques et défis liés à la sécurité des conteneurs
B. Sécurité des images de conteneurs et analyse des vulnérabilités
C. Sécurité et isolation de l’exécution en conteneur
La sécurité de l’infrastructure de calcul conteneurisée se concentre sur la sécurisation des applications et des environnements conteneurisés par le biais de diverses pratiques et mesures. En voici les principaux éléments :
- Risques et défis liés à la sécurité des conteneurs – On peut observer un isolement inadéquat, des vulnérabilités dans les images de conteneurs, des accès non autorisés et des menaces lors de l’exécution.
- Sécurité des images de conteneurs et analyse des vulnérabilités – Il convient de rechercher des vulnérabilités dans les images de conteneurs et les mettre à jour régulièrement.
- Sécurité et isolation de l’exécution en conteneur – Le principe est d’utiliser des fonctions de sécurité telles que l’isolation de l’espace de noms, les limites de ressources, les configurations sécurisées et les contrôles d’accès.
- On exploitera des plateformes d’orchestration de conteneurs et des outils de gestion sécurisés pour l’application des politiques et le contrôle d’accès.
- On assurera la sécurité du réseau de conteneurs pour protéger la communication avec les réseaux externes.
- On aura recours à des registres de conteneurs sécurisés et à la signature d’images pour garantir l’intégrité et l’authenticité.
- On mettra en œuvre la surveillance et la journalisation de l’exécution pour détecter les activités suspectes ou les incidents de sécurité et y répondre.
La prise en compte de ces aspects renforce la sécurité des conteneurs, réduit les vulnérabilités et protège contre les menaces et les accès non autorisés.
Surveillance de la sécurité de l’infrastructure de calcul et réponse aux incidents
A. Surveillance de la sécurité et analyse des journaux
B. Détection et réponse aux incidents
C. Enquête et analyse post-incident
La surveillance de la sécurité informatique et la réponse aux incidents impliquent une surveillance proactive des systèmes, des réseaux et des applications afin de détecter les incidents de sécurité et d’y répondre. Ses principales composantes sont les suivantes :
- Surveillance de la sécurité et analyse des journaux – On mettra en œuvre une surveillance continue des journaux système, du trafic réseau et des événements de sécurité afin d’identifier les menaces potentielles ou les activités suspectes.
- Détection et réponse aux incidents – Il convient d’identifier et de résoudre rapidement les incidents de sécurité par le biais de procédures de réponse aux incidents établies.
- Enquête et analyse post-incident – On réalisera une enquête et une analyse pour comprendre les causes profondes, déterminer les dommages et améliorer les mesures de sécurité.
- Il faudra mettre en corrélation les événements de sécurité et analyser les renseignements sur les menaces.
- On mettra en place des alertes et des notifications en temps réel pour garantir une réaction rapide en cas d’incident.
- On établira un rapport d’incident, que l’on communiquera aux parties prenantes.
- Il conviendra de tirer les leçons des incidents pour mettre à jour les politiques de sécurité et les programmes de formation.
La mise en œuvre de pratiques efficaces de surveillance et de réponse aux incidents renforce la sécurité de l’infrastructure de calcul, minimise l’impact des violations et garantit une attitude proactive en matière de sécurité.
Considérations relatives à la conformité et à la réglementation
A. Réglementations relatives à la protection des données (par ex. GDPR et CCPA)
B. Exigences de conformité spécifiques au secteur
C. Cadres d’audit et de conformité
Les considérations relatives à la conformité et à la réglementation en matière de sécurité de l’infrastructure de calcul impliquent le respect des exigences spécifiques au secteur. En voici les principaux éléments :
- Réglementations relatives à la protection des données (par ex. GDPR et CCPA) – Il est impératif de se conformer aux réglementations régissant la collecte, le stockage, le traitement et le transfert des données personnelles.
- Exigences de conformité spécifiques au secteur – Il est également impératif de respecter les obligations propres à divers secteurs tels que la santé (HIPAA), la finance (PCI-DSS) ou l’administration (FISMA).
- Cadres d’audit et de conformité – Il convient de mettre en œuvre des cadres tels que ISO 27001, NIST Cybersecurity Framework ou SOC 2 pour évaluer les contrôles de sécurité et garantir la conformité.
- Évaluations de l’impact sur la vie privée et classification des données – Il faut évaluer les risques d’atteinte à la vie privée et classer les données en fonction de leur sensibilité.
- Rapports d’incidents et obligations de notification des violations – On s’assurera de especter la réglementation en signalant les incidents de sécurité et en informant les parties concernées.
- Évaluations et tests de sécurité réguliers – On effectuera des analyses de vulnérabilité et des tests de pénétration pour maintenir la conformité.
- Documentation et archivage – On tiendra des registres pour démontrer les efforts de mise en conformité.
En tenant compte de ces considérations relatives à la conformité et à la réglementation, les entreprises peuvent atténuer les risques juridiques et de réputation, maintenir la confiance des clients et protéger les données sensibles dans les environnements de calcul.
Gestion de l’interopérabilité selon les normes de l’industrie
A. DTMF – SPDM
B. DTMF - API Redfish
C. TPM
D. Silicon Root of Trust
La gestion de l’interopérabilité selon les normes de l’industrie vise à assurer une intégration et une compatibilité transparentes entre les différents systèmes et dispositifs de l’environnement de calcul. En voici les principaux éléments :
- DTMF - SPDM (Device Trust and Management Framework - Secure Device Management) – Cadre de communication sécurisée entre les plateformes et les périphériques, permettant l’authentification et la gestion des appareils.
- DTMF - API Redfish – Spécification d’API ouverte pour la gestion et la surveillance des composants matériels dans un environnement de datacenter, favorisant l’interopérabilité entre différents fournisseurs et appareils.
- TPM (Trusted Platform Module) – Composant de sécurité matériel qui stocke les clés cryptographiques, prend en charge les processus de démarrage sécurisés et améliore l’authentification et la protection des données.
- Silicon Root of Trust – Technologie qui établit une base de confiance au niveau du matériel, garantissant l’intégrité et l’authenticité de la plateforme de calcul.
Ces pratiques normalisées permettent une intégration transparente, une compatibilité et une gestion sécurisée des appareils et des systèmes au sein de l’environnement de calcul.
HPE et la sécurité de l’infrastructure de calcul
Les secteurs réglementés sont confrontés à des pressions visant à rationaliser les opérations et à améliorer la sécurité tout en s’adaptant pour répondre à une hausse de la demande en matière de calcul. HPE propose des solutions de sécurité de l’infrastructure de calcul qui répondent aux défis importants de la gestion informatique d’entreprise. HPE protège vos données, vos charges de travail et votre infrastructure, en s’adaptant aux menaces complexes pour vous fournir la gamme de serveurs standard la plus sécurisée au monde. Voici les dernières nouveautés de HPE en matière de sécurité de l’infrastructure de calcul HPE :
Serveurs HPE ProLiant – En créant une base pour le calcul dans les environnements de cloud hybride, les serveurs HPE ProLiant offrent une optimisation de pointe des charges de travail, une sécurité à 360 degrés et une automatisation intelligente, le tout as-a-service.
Technologie Silicon Root of Trust – Avec la technologie Silicon Root of Trust de HPE, vous bénéficiez d’une protection contre les attaques de micrologiciels et l’exposition aux logiciels malveillants, ainsi que d’une assistance pour la récupération du serveur après une attaque. Le programme empêche le chargement de tout logiciel malveillant sur le serveur et restaure le serveur dans un état sécurisé en cas d’attaque, le tout sans aucune intervention manuelle.
Provisionnement zero trust – Avec des certificats adaptés, ce provisionnement zero trust étend la technologie Silicon Root of Trust encore plus profondément dans l’architecture de serveur HPE ProLiant.
Chaîne logistique fiable – Nos serveurs sont assemblés dans des installations sécurisées avec le plus haut niveau d’exigences de conformité, pour vous garantir une sécurité avancée de bout en bout. Nous vous couvrons depuis la fabrication et la livraison jusqu’à la mise hors service de votre architecture, et pendant tout son cycle de vie.