Chapitre 2 - Les mécanismes de
sécurité d'un Cloud Computing
autoriser les connexions de partenaires d'affaires pour
transférer des données ou offrent des services
partagés.
2. L'utilisateur final un accès à distance: Vos
utilisateurs finaux pourraient vouloir accéder à votre
capacité de Cloud privé de l'extérieur de votre
réseau. Utiliser un VPN ou le client IPsec pour sécuriser les
communications dans votre réseau. Appliquer posture contrôle sur
la connexion VPN de sorte que vous pouvez valider le client à la
source.
3. Administrateur VPN: Une passerelle VPN peut être
établie pour fournir un point de passage obligé pour tous les
accès administratifs dans le Cloud privé.
? Secure Shell (SSH) : est couramment
utilisé par les administrateurs pour l'accès distant à la
console. Il peut sembler que VPN et SSH sont redondants. Toutefois, si Telnet
est autorisée au lieu de SSH, le trafic de la Cloud sera clair. Une
session Telnet contenant les informations d'identification d'administrateur
peut être reniflée en texte clair. Se débarrasser de Telnet
tous ensemble et l'application SSH comme une norme minimale est
nécessaire, même avec la superposition des VPN. [RON10]
? Secure File Transfer Protocol (SFTP) : Si il ya des
exigences pour transférer des fichiers en toute sécurité
vers et depuis votre Cloud privé, se assurer que vous établissez
un processus de SFTP:
1. Établir un processus de gestion des utilisateurs
d'identifier clairement et l'accès de l'utilisateur de commande.
2. Établir de provisionnement, et les processus de
certification de l'utilisateur.
3. Établir des autorisations d'accès
appropriées et dossier isolement pour les utilisateurs SFTP.
4. Appliquer nettoyage de données de dossiers SFTP sur
une base périodique.
? Transport Layer Security (TLS) :
Chiffrement TLS est généralement utilisé pour crypter le
trafic SMTP 5 sur deux passerelles de messagerie. Cela pourrait ne pas
être spécifique à votre mise en oeuvre de Cloud
privé, mais il est traité ici d'être exhaustif. [8]
? Le cryptage de la base de données :
le majeur té de base de données telle qu'Oracle et
Microsoft SQL ont intégré dans les capacités de cryptage
au sein de leurs applications. La méthodologie de cryptage de base de
données de premier plan est appelé chiffrement transparent des
données (TDE). TDE fournit des systèmes de gestion de base de
données avec
5 SMTP : Simple Mail
Transfer Protocol
Chapitre 2 - Les mécanismes de
sécurité d'un Cloud Computing
la possibilité de crypter l'ensemble de base de
données, ou pour seulement crypter certaines colonnes.
? Les Appareils de chiffrement : sont un
moyen pour les fonctions cryptographiques à exécuter sur le
réseau. La logique de l'application fait un appel de programmation vers
le module de chiffrement sur le dispositif pour chiffrer les données
avant de les stocker dans la base de données. Voici quelques-uns des
facteurs clés à considérer lors de l'utilisation d'un
appareil de chiffrement:
1. Performance: dispositifs de cryptage attachés
réseau sont des appareils spécialisés construits dans le
but d'exécuter des fonctions cryptographiques.
2. Centralisée: L'appareil de chiffrement peut
être utilisé par différents locataires sur notre Cloud
privé.
3. Impact applications: Ces solutions offrent plusieurs
façons d'appeler la fonction de cryptage, il peut être un appel de
programmation qui envoie un champ à chiffrer avant le stockage dans la
base de données.
4. Les coûts de licence: Ces appareils peuvent
être agréés par connecteur, par des fonctions
cryptographiques, ou une taxe de l'appareil une fois l'entretien.
? Chiffrement de disque : est une fonction
matérielle de cryptage de la totalité du disque au lieu de
crypter des fichiers, les volumes ou les espaces table. Ceci est analogue
à chiffrement de disque dur déployé au niveau d'ordinateur
portable; Toutefois, aux fins de Cloud, nous transposant sa capacité
à réseau de stockage (SAN6) et de stockage en
réseau (NAS7). Déploiements varient selon le
fournisseur. Certains fournisseurs, comme EMC8, intégrer la
solution comme un module supplémentaire au sein de la solution de
gestion de stockage (figure 2.3).
28
6 SAN : Storage Area
Network
7 NAS : Network
Attached Storage
8 EMC : Est une
entreprise américaine de logiciels et de systèmes de stockage
fondée en 1979 à Newton.
29
|