Logo Zéphyrnet

Stratégies pour assurer la sécurité dans les infrastructures hyperconvergées – SmartData Collective

Date :

Pendant des décennies, la sécurité s'est concentrée sur le niveau architectural, l'application de correctifs et la mise à niveau étant essentielles. il s’agit d’un élément fondamental de la sécurité informatique. Mais il y a bien plus à penser lors du test de nouveaux technologie de centre de données, y compris les solutions d'infrastructure hyperconvergée (HCI).

Il est essentiel d'assurer la sécurité dans une HCI pour protéger les données, les applications et l'environnement informatique global de votre organisation. Voici quelques conseils pour vous aider à améliorer la sécurité dans votre environnement HCI.

Contrôle d'accès basé sur les rôles

Tout commence par qui a le pouvoir de faire quoi à quoi. Si vous achetez une infrastructure aujourd'hui et qu'elle a besoin d'une solution complète et granulaire contrôle d'accès basé sur les rôles (RBAC) pour réglementer qui peut et ne peut pas faire quoi avec le matériel, vous devriez rechercher une meilleure solution.

Le RBAC doit être pris en compte lors de l’achat de quoi que ce soit. Certaines personnes ont besoin d'un accès étendu pour contrôler l'environnement, tandis que d'autres ont besoin d'un accès de base pour créer une VM. Il ne s'agit pas tant de savoir si on peut ou non faire confiance à quelqu'un - même si cela peut l'être - mais plutôt de savoir quel type de préjudice peut être causé par une personne disposant de trop de pouvoirs lorsque son compte est piraté ou en cas de désaccord entre l'employeur. et employé.

Le logiciel utilisé pour administrer un environnement HCI doit prendre en charge ce type de délégation et de sécurité. Plus important encore, le consommateur devrait pouvoir choisir le degré d'accès. Tout le monde n'a pas besoin ou ne souhaite pas une multitude d'emplois prédéfinis qui peuvent ou non correspondre aux exigences locales. Les clients peuvent décrire précisément ce qu'ils veulent avec des autorisations RBAC sur mesure très granulaires.

Chiffrement des données au repos

Les entreprises qui cherchent à améliorer leur posture de sécurité ont besoin de plus que de la sécurité physique. Chaque facette de l'environnement doit être sécurisée, qu'un composant spécifique quitte ou non les limites du centre de données.

Prenons l'exemple du stockage. Les utilisateurs autorisés ont accès à des ressources de stockage du monde entier.

Mais qu’en est-il de ceux qui ne sont pas autorisés ? Et s'ils obtiennent l'accès à votre environnement et commencent à fouiner ? Dans un scénario parfait, ils ne peuvent toujours rien voir puisque tout est chiffré sur les disques de votre centre de données.

Il fut un temps où le chiffrement des données au repos était facultatif. Pas plus longtemps. Ton infrastructure hyperconvergée La solution doit maintenant permettre cette capacité. Il est moins essentiel que le fabricant utilise une technologie ou des disques propriétaires qui permettent le cryptage de manière native que le type de fonctionnalités de sécurité proposées par le fournisseur.

Il est essentiel de se rappeler que les disques à chiffrement automatique ne sont pas nécessaires pour activer le chiffrement des données au repos. L'objectif de tout environnement devrait être d'autoriser des techniques informatiques hautement sécurisées sans tenir compte des capacités du matériel sous-jacent. Si l’appareil permet nativement le cryptage des données au repos, c’est fantastique. Dans le cas contraire, le logiciel de la solution hyperconvergée devrait fournir de tels services.

Authentification unique

Les connexions dispersées présentent un risque sérieux pour la sécurité de diverses manières. Premièrement, ils obligent les utilisateurs à définir des mots de passe uniques pour chaque ressource, ce qui peut amener les individus à créer des listes de mots de passe écrites pour garder une trace de tout.

Deuxièmement, lorsqu'un utilisateur quitte ou change de poste, une comptabilité doit être effectuée pour établir à quels systèmes cette personne avait accès ; ces informations d'identification doivent être désactivées ou modifiées. Cela peut devenir désagréable, surtout si un système critique est négligé et que le compte d'un utilisateur décédé survit pendant des mois ou des années, en attendant que quelqu'un en abuse.

Les services SSO ont été créés pour résoudre le besoin de techniques d'authentification centralisées. Ces services se concentrent sur des capacités d'authentification importantes, le service SSO ayant des connexions aux systèmes d'une organisation. SSO se connecte en toute sécurité à divers autres systèmes, éliminant ainsi le besoin de différentes informations d'identification.

Lorsqu'un nouvel utilisateur est provisionné à l'aide de SSO, il accède à un portail SSO et peut accéder instantanément à toutes les ressources autorisées pour lesquelles son rôle est spécifié. Ils n'ont pas besoin de mémoriser 57 mots de passe uniques pour divers services ni de gérer plusieurs connexions et un enchevêtrement d'exigences de complexité de mot de passe.

Les composants HCI destinés aux administrateurs et aux utilisateurs finaux doivent prendre en charge le SSO. Les administrateurs doivent avoir accès à des portails d'administration centralisés et les utilisateurs doivent avoir accès à des services spécifiques que l'environnement HCI peut fournir directement. De plus, tous les services auxiliaires fournis par la solution doivent prendre en charge le SSO. Heureusement, la majorité des plates-formes hyperconvergées d’entreprise disposent de cette fonctionnalité.

Compter les avantages du chiffrement des machines virtuelles pour HCI

Le chiffrement des machines virtuelles pour HCI offre divers avantages au service informatique et à l’entreprise dans son ensemble. Il peut être étendu à chaque nouvelle VM lancée, offrant ainsi une stratégie hautement évolutive qui garantit la sécurité des données de l'entreprise.

De plus, le chiffrement au niveau des machines virtuelles protège contre les disques physiques perdus ou volés et permet aux équipes informatiques d'empêcher le transfert, l'accès ou la réplication de données non autorisés. De plus, l’utilisation du chiffrement au niveau de la VM présente cinq autres avantages :

Protection portative

Le chiffrement au niveau de la machine virtuelle évite la possibilité de verrouillage du matériel, de l'hyperviseur ou du fournisseur de cloud, offrant ainsi une sécurité portable parfaite pour systèmes informatiques hybrides et les demandes en transit.

Gouvernance améliorée

Les équipes informatiques peuvent également activer le chiffrement au niveau des machines virtuelles en activant des règles basées sur le démarrage qui régissent qui peut accéder aux données, où elles se trouvent et comment les données sont sécurisées.

Protection continue

Contrairement au chiffrement au niveau physique, qui laisse les charges de travail exposées pendant leur transit, le chiffrement au niveau des machines virtuelles sécurise les charges de travail de manière cohérente pendant leur migration, leur clonage ou leur capture instantanée dans l'architecture de l'entreprise.

Facilité de résiliation

Les charges de travail individuelles peuvent également être arrêtées en toute sécurité de manière simple et simple grâce au chiffrement au niveau de la machine virtuelle.

En conséquence, les entreprises doivent prendre les précautions adéquates pour garantir que ces données sensibles ne soient jamais rendues publiques. Cependant, la surface d’attaque augmente considérablement à mesure que les infrastructures informatiques deviennent plus virtualisées et hyperconvergées. En conséquence, la sécurité des données s’est hissée en tête de la liste des priorités.

Protection souple

Les organisations informatiques peuvent chiffrer des charges de travail importantes et les exécuter en toute sécurité avec des charges de travail non sensibles en utilisant Chiffrement au niveau de la VM, fournissant des clés et des règles distinctes à différentes VM.

Conclusion

La solution consiste à utiliser le chiffrement interne avec des clés qui restent sous le contrôle du propriétaire de la VM (l'organisation elle-même) pour garantir la protection des données. Comme nous l'avons vu, le chiffrement au niveau des machines virtuelles sécurise les charges de travail à l'intérieur et à l'extérieur de l'architecture de l'entreprise. Il offre également de nombreux autres avantages, tels que la simplification pour les équipes informatiques de gérer tous les éléments de la sécurité des données. Mettez en œuvre des contrôles d'accès pour garantir que seuls les utilisateurs autorisés peuvent accéder aux données, même en cas de violation d'un système cloud.

spot_img

Dernières informations

spot_img