Pour des produits connectés sécurisés
Transcription
Pour des produits connectés sécurisés
Livre blanc Pour des produits connectés sécurisés La plateforme ThingWorx offre des niveaux supérieurs de sécurité, de performances et de disponibilité afin d'aider les clients à créer une conception sécurisée globale respectant les bonnes pratiques. Résumé nos clients. La plateforme ThingWorx répond aux exigences de sécurité complètes des fabricants et de leurs clients finals, tout en leur permettant d'accroître leur chiffre d'affaires, de réduire les coûts, d'améliorer la satisfaction des clients et de gérer le risque sans efforts ou investissements informatiques supplémentaires. La sécurité est au centre des préoccupations des clients ThingWorx, et ce d'autant plus lorsqu'ils sont fabricants de périphériques ou lorsqu'ils distribuent et utilisent des produits connectés. Ils ont besoin d'une solution éprouvée qui les protège, et qui protège leurs propres clients, contre les pirates, les logiciels malveillants et autres tentatives de violation de la sécurité. Ils ont également besoin d'une solution qui leur permette d'interagir facilement avec les périphériques intelligents qu'ils ont déployés et qui complète leur modèle de sécurité réseau actuel, afin d'être conformes avec les exigences de certification et de conformité. Comme les périphériques des fabricants sont connectés aux réseaux de leurs clients, il est essentiel que les produits connectés soient compatibles avec le modèle de sécurité des clients finals et qu'ils offrent un contrôle granulaire de l'accès utilisateur, ainsi que des fonctionnalités d'audit et de suivi simples d'utilisation. Étant donné que les périphériques de ces fabricants sont susceptibles d'effectuer le suivi de dossiers médicaux, de données financières et d'autres types d'informations privées et protégées, les fonctionnalités de sécurité et de conformité font partie des exigences principales évaluées dans toute offre de produit connecté. Les projets IdO tiennent particulièrement compte des problèmes de sécurité, car un pirate peut épier les machines non protégées et causer de véritables dommages matériels via l'exécution de logiciels malveillants. Ce livre blanc décrit dans quelle mesure ThingWorx répond aux exigences des fabricants et de leurs clients finals en matière de sécurité. Des fabricants de périphériques leaders, issus de nombreux secteurs d'activité, distribuent des produits connectés stratégiques avec la plateforme ThingWorx. Ils l'utilisent soit dans leurs propres locaux, soit via nos centres SSAE 16/SOC 2 à la demande dont les systèmes certifiés ISO27001:2013 et le groupe des opérations assurent la sécurité des services auprès de Page 1/9 Livre blanc ThingWorx intègre une stratégie de sécurité complète qui couvre tous les niveaux, y compris la sécurité des réseaux, des applications, des utilisateurs et des données, ainsi que la formation de ses employés à la sécurité. Son personnel est constitué de professionnels CISSP (Certified Information Systems Security Professional) dédiés. Les principaux centres de données ThingWorx sont certifiés ISO 27001:2013 et SafeHarbor. Facebook Twitter Linkedin www.thingworx.com Livre blanc Sachant qu'une portion chaque fois plus importante de votre infrastructure est connectée au LAN, au WAN ou à Internet, la sécurité doit faire partie des principes fondamentaux de la conception de vos systèmes. Une conception sécurisée globale doit combiner des logiciels et une infrastructure matérielle, ainsi que des règles de sécurité omniprésentes appliquées dans toute l'entreprise. Pour vous aider à intégrer les solutions ThingWorx dans votre conception sécurisée globale, ce livre blanc décrit les mesures de sécurité incluses dans la plateforme ThingWorx, ainsi que les bonnes pratiques recommandées pour une implémentation sécurisée. Présentation La question de la sécurité a été prise en compte dès le début du développement de la plateforme ThingWorx. Tandis que la collaboration implique la création de valeur grâce à une interaction ouverte parmi les membres d'une communauté, d'un point de vue stratégique, cette plateforme doit assurer une sécurité et une confidentialité rigoureuses. Cette nécessité ne repose pas uniquement sur les exigences des entreprises, mais également sur les contraintes réglementaires qu'elles doivent respecter. En intégrant les toutes dernières nouveautés en matière d'architecture et de normes Internet, la plateforme ThingWorx réussit à créer un environnement de collaboration en temps réel, basé sur le contexte, tout en assurant un niveau élevé de sécurité des données et des utilisateurs. ThingWorx a pour mission de traiter toutes les préoccupations de sécurité clés abordées dans ce document. Pour comprendre les clauses de sécurité de la plateforme ThingWorx, examinons ses composants individuels et découvrons comment ils interagissent. Deux des éléments majeurs de la plateforme ThingWorx sont le serveur ThingWorx et ThingWorx Edge, qui comprend Edge MicroServer (EMS) et divers kits de développement de logiciels (SDK) que nous appellerons tous EMS dans le reste de ce document. Le composant Serveur gère l'authentification des utilisateurs et des périphériques, les communications des courtiers entre les systèmes, les individus et les éléments qui font partie du paysage de la solution. Il traite également la transformation et la persistance des données, ainsi que la logique commerciale, si nécessaire, pour l'application des utilisateurs finals. Le composant EMS permet aux périphériques de communiquer de manière sécurisée avec le serveur ThingWorx et facilite la collaboration des participants dans la solution. Comme son nom l'indique, il ne s'agit pas d'un simple « connecteur ». Au contraire, il assure l'intelligence et le prétraitement des données à transférer au composant Edge. Processus et technologies ThingWorx s'engage fermement à poursuivre ses efforts en matière de développement et de prise en charge des technologies et processus de sécurité afin de devancer en permanence les problèmes de sécurité, ainsi que les menaces pouvant affecter les données, la propriété intellectuelle et le bon fonctionnement des entreprises. ThingWorx offre de solides fonctionnalités de test de la sécurité des applications internes, renforcées par l'expertise de sa propre équipe de spécialistes de la sécurité. Des tests fréquents de la sécurité ont lieu au niveau des réseaux et des applications, à la fois pour la plateforme et les composants Edge. Des tests de la vulnérabilité des réseaux et des applications sont également menés via des outils externes et internes, ainsi que des audits de sécurité internes et externes réguliers. Page 2/9 Livre blanc Sécurité des serveurs --Infrastructure standard d'indicateurs clés de performance pour la validation des certificats --Prise en charge de la validation des certificats côtés client et serveur via TLS 1.x --Cryptage AES 128 bits ou supérieur (prise en charge d'un jeu configurable de données de cryptage) --Prise en charge de données de cryptage validées FIPS --Visibilité, accès et modèle de permissions granulaires --Compatibilité avec LDAP/Active Directory et d'autres terminaux d'authentification --Prise en charge des champs de données cryptés AES Principes de conception sécurisée Le processus de développement de ThingWorx respecte les bonnes pratiques en matière de développement de logiciels sécurisés, lesquelles incluent les étapes suivantes : • Évaluation des risques : initialement, une évaluation de haut niveau a lieu pour identifier les risques majeurs, suite à laquelle d'autres itérations examinent tous les autres risques. L'évaluation des risques de sécurité débute lors de la phase de conception et se poursuit jusqu'au lancement, ainsi que pendant le fonctionnement courant des opérations. • Définition des exigences de sécurité : cette étape intervient lors des phases de lancement et d'élaboration des projets afin de s'assurer que le produit créé soit hautement sécurisé et réponde aux besoins de sécurité de tous les clients. • Revues de conception formelles : menées pendant la phase de conception et au terme de celle-ci, ces revues permettent de déterminer si les exigences, les concepts et les spécifications de sécurité établis ont été satisfaits. • Vérifications du code de sécurité : effectuées tout au long du développement, ces vérifications permettent de s'assurer que le code est implémenté conformément aux bonnes pratiques en matière de développement de logiciels et que l'implémentation ne s'éloigne pas de la conception. Fonctions de sécurité de la plateforme ThingWorx Authentification et autorisation La plateforme ThingWorx utilise un modèle de sécurité granulaire pour permettre l'isolation des données et l'exécution des services à tous les niveaux requis. Elle prend en charge l'authentification HTTP, qui implique que l'utilisateur doit entrer un nom d'utilisateur et un mot de passe pour ouvrir une session Web. Au besoin, la plateforme ThingWorx peut déléguer l'authentification des informations d'identification à un système LDAP. Dans ce cas, le système LDAP gère les règles de mot de Facebook Twitter Linkedin www.thingworx.com Livre blanc passe, telles que l'expiration du mot de passe, le verrouillage du compte, l'utilisation d'un dictionnaire par mot de passe ou l'historique et la fiabilité des mots de passe. En outre, elle exploite un modèle d'authentification que les clients et les partenaires peuvent intégrer pour implémenter un modèle d'authentification propre à leurs processus métiers. Cette extensibilité permet également à la plateforme ThingWorx de publier de nouveaux modules d'authentification indépendamment des mises à jour majeures. Elle est compatible avec des mécanismes standard sur le marché, tels que la norme SAML, et avec l'intégration SSO d'autres outils comme Salesforce.com, SAP ou autres. La plateforme ThingWorx utilise un modèle de liste de contrôle d'accès (ACL) qui permet l'administration de ses autorisations à un niveau granulaire. Cette approche permet d'appliquer des niveaux de sécurité qui se superposent. Le contrôle d'accès peut être autorisé ou refusé au niveau le plus granulaire, tel qu'un accès spécifique en écriture ou en lecture à une propriété unique. En cas de conflit, c'est le paramètre de sécurité le plus contraignant qui s'applique. Il existe des paramètres de permission distincts pour la conception et l'exécution. Des permissions peuvent être définies pour toutes les entités du système à la fois pour la conception et pour l'exécution. Toutes les entités suivent fondamentalement le même modèle. Les paramètres de permission spécifiques à la conception sont les suivants : • Création d'une entité • Lecture d'une entité • Mise à jour d'une entité • Suppression d'une entité Les paramètres de permission spécifiques à l'exécution sont les suivants : • Lecture d'une propriété • Écriture d'une propriété • Exécution d'événement • Abonnement à un événement • Exécution d'un service Des permissions peuvent être définies à la fois pour la conception et pour l'exécution aux niveaux suivants : • Au niveau de la collection. Par exemple, il est possible d'autoriser la lecture de toutes les propriétés pour tous les éléments dans le système. Cette permission peut être remplacée à des niveaux inférieurs. • Au niveau des entités ThingTemplate. Les entités ThingTemplate représentent un moyen de combiner les formes (diverses sources de données). Vous pouvez ainsi ajouter des services de propriétés, des abonnements et des événements pour créer un modèle unique permettant la création rapide d'autres éléments. Les entités ThingTemplate se distinguent par le fait que des paramètres de permission des instances ThingTemplate peuvent être définis et appliqués par tous les éléments implémentés via ce modèle. Elles peuvent également être remplacées au niveau de l'élément. • Au niveau de l'élément. Par exemple, l'accès en lecture d'une propriété peut être accordé à toutes les propriétés d'un élément. • Au niveau de la propriété, du service ou de l'événement d'un élément spécifique. Par exemple, il est possible d'appliquer une autorisation ou un refus spécifique au niveau de la lecture de propriété ou de l'exécution de service d'un élément particulier. Paramètres de permissions lors de l'exécution Page 3/9 Livre blanc Facebook Twitter Linkedin www.thingworx.com Livre blanc THINGWORX MATRICE À UTILISATEURS MULTIPLES : PRISE EN CHARGE DES UTILISATEURS DU CLIENT Société de transport 1 Société de transport 2 Société de transport 3 UN SERVEUR PLATEFORME UNIQUE PREND EN CHARGE PLUSIEURS CLIENTS Environnement DU CLIENT 1 Environnement DU CLIENT 2 Environnement DU CLIENT 5 Environnement DU CLIENT 6 Environnement DU CLIENT 3 Environnement DU CLIENT 4 Environnement DU CLIENT N SERVEURS DE CONNEXION PARTAGÉS Serveur de connexion Serveur de connexion Serveur de connexion Serveur de connexion Modèle traditionnel avec utilisateurs multiples Matrice à plusieurs utilisateurs La matrice à plusieurs utilisateurs est une innovation en attente de brevet qui permet de définir la visibilité des entités dans une série d'« organisations » qui se chevauchent. Les organisations sont des structures permettant l'isolation des composants du modèle ThingWorx. Une organisation se constitue d'un ensemble hiérarchique d'unités organisationnelles. Cette hiérarchie ressemble à un organigramme. Vous pouvez ensuite assigner un type spécial de permission (appelée Visibilité) aux entités du modèle. La visibilité est une forme déterminante de contrôle d'accès. Si une entité est visible par les membres d'une unité organisationnelle, seuls ces membres y ont accès. Le modèle de sécurité sous-jacent détermine l'interaction que ces utilisateurs peuvent avoir avec une ressource spécifique. Si la visibilité n'est pas accordée à un utilisateur dans le système, cette ressource n'existe pas dans le domaine de cet individu. Il ne peut pas voir la ressource, la répertorier, interroger son espace de nom ni savoir si elle existe. Il est possible de définir les règles de visibilité de sorte que des éléments spécifiques (tels que des ressources physiques particulières) soient uniquement accessibles à une seule organisation. Vous pouvez également autoriser deux organisations ou plus à voir une ressource. THINGWORX MATRICE À UTILISATEURS MULTIPLES : PRISE EN CHARGE DES UTILISATEURS DU CLIENT Équipementier Hôpital 1 Hôpital 2 Hôpital 3 ORG Ventes SE ORG Ventes SE Service tiers ORG ORG Service ORG Matrice à plusieurs utilisateurs Page 4/9 Livre blanc Facebook Twitter Linkedin www.thingworx.com Livre blanc Sous-système de connexion sécurisée Chaque session de Bureau à distance, ou session tunnellisée, utilise les types de messages d'événement suivants que vous pouvez journaliser et auxquels vous pouvez vous abonner : La plateforme ThingWorx contient un ensemble complet de services de connexion pour la couche applicative, le moteur de scripts, pour les modifications de la configuration et la sécurité. Toutes les connexions, qu'elles aboutissent ou non, sont journalisées et peuvent être surveillées. • Début de la session de Bureau à distance • Fin de la session de Bureau à distance Outre la connexion sécurisée standard, plusieurs événements liés à la sécurité permettent de capturer des informations supplémentaires sur l'utilisation du système. Ils sont proposés en plus d'autres types d'événements qui peuvent être déclenchés dans la plateforme ThingWorx et qui sont plus spécifiques aux applications (événements de modification des données ou de violation d'un seuil, par exemple). Stockage crypté de toutes les données sensibles Les utilisateurs peuvent journaliser les données d'événement associées à des fins de surveillance. Des événements distincts régissent les transferts de fichiers entre les périphériques Edge et le serveur et entre les sessions de Bureau à distance et ces derniers. Pour chaque événement, vous pouvez créer un abonnement afin de journaliser les données. Chaque lot de données d'événement inclut l'initiateur, le destinataire, l'heure, la taille des données, les octets transférés, le type d'erreur, le message d'erreur (le cas échéant), ainsi que des informations de transfert supplémentaires. Si nécessaire, des fonctions de cryptage permettent également de crypter d'autres données pour la persistance. Chaque transfert de fichier utilise les types de messages d'événement suivants que vous pouvez journaliser et auxquels vous pouvez vous abonner : • Début du transfert de fichier • Réception du fichier • Fichier envoyé • Fin du transfert de fichier La plateforme ThingWorx utilise le stockage crypté pour les données sensibles. Les mots de passe sont stockés de manière cryptée au niveau de tous les composants de la solution ThingWorx. Cela inclut les mots de passe stockés au niveau de la plateforme pour les comptes utilisateur, ainsi que ceux des composants Edge qui sont utilisés pour se reconnecter au serveur. Stratégie de sauvegarde des applications recommandée et prise en charge ThingWorx offre des services spécifiques pour prendre en charge la sauvegarde complète des applications. En outre, des services de contenu permettent d'exporter les objets de configuration, de modèle et de données, de les promouvoir via l'environnement et de les importer dans d'autres serveurs. Les clients qui exécutent le centre de données ThingWorx profitent de sauvegardes périodiques sans avoir besoin de les gérer. Protection contre les vulnérabilités communes Les produits logiciels ThingWorx reposent sur des pratiques de codage sécurisées (telles que le cycle de vie de développement de logiciels de Microsoft, les Software Security Touchpoints de Cigital, les normes OWASP ou SANS Top 10, le cas échéant). ThingWorx assure une protection proactive contre la liste Vue de l'entreprise Page 5/9 Livre blanc Facebook Twitter Linkedin www.thingworx.com Livre blanc complète d'éléments, ce qui comprend les attaques par injection et les attaques XSS. Les instructions transmises au serveur principal ThingWorx sont paramétrées. Pour protéger votre infrastructure IdO, il n'est pas possible d'envoyer des commandes internes via un appel URI. Les attaques par injection SQL et les attaques similaires sont atténuées dans l'architecture ThingWorx en raison de l'utilisation d'instructions prédéfinies et de la validation des paramètres. Comme nous l'avons démontré dans d'autres sections de ce livre blanc, ThingWorx respecte les bonnes pratiques pour s'assurer que les autres vulnérabilités communes, telles que les violations d'authentification, les contrôles d'accès manquants ou l'exposition des données sensibles, ne se produisent pas. Des procédures ThingWorx permettent d'identifier les vulnérabilités de sécurité dans les versions actuelles des produits commerciaux. Dans la mesure où les clients ont un plan de maintenance/support actif, ThingWorx fournit des correctifs pour les failles de sécurité critiques dans les versions de produit standard ou les mises à jour de maintenance. Les clients doivent ensuite implémenter la dernière version ou la dernière mise à jour conformément aux consignes documentées afin d'appliquer les mises à jour de sécurité. Protection contre les API « backdoor » Tous les appels des API ThingWorx sont publics et exploitent des processus de sécurité bien établis. Aucune API « backdoor » n'est utilisée à des fins d'administration. Toutes les API requièrent une authentification et il est impossible de désactiver le cryptage en convertissant les données cryptées en texte simple. Les applications ThingWorx utilisent les mêmes API que les clients de ThingWorx et respectent les bonnes pratiques pour empêcher l'accès aux données via des modes secrets. Prise en charge de la sécurité de la couche de transport Le protocole de communication standard recommandé entre les clients et le serveur Web est le protocole HTTPS (SSL). De la sorte, toutes les données transmises via Internet sont cryptées. Le protocole de communication standard recommandé entre le composant Edge MicroServer et le serveur est le protocole WebSockets standard (RFC 6455), qui repose sur le protocole TLS sécurisé et crypté. Les composants Edge MicroServer prennent également en charge le protocole HTTPS s'il est nécessaire pour certains scénarios spécifiques. Remarque : ThingWorx respecte les bonnes pratiques et utilise exclusivement le protocole TLS au lieu du protocole SSL moins sûr. Fonctions de sécurité supplémentaires Outre le cryptage de la couche de transport, tous les fichiers transférés entre les composants Edge et la plateforme (de manière bidirectionnelle) sont cryptés avant le transfert, puis décryptés après la réception. Les hachages MD5 des fichiers sont calculés pour garantir un transfert complet et réussi et pour s'assurer que les fichiers n'ont pas été modifiés. ThingWorx Edge MicroServer Edge MicroServer (EMS) et les composants SDK associés jouent le rôle d'interface entre les périphériques intelligents et le serveur ThingWorx. EMS partage des informations et des données avec le serveur via le protocole WebSockets standard de l'IETF (Internet Engineering Task Force). Les principaux Page 6/9 Livre blanc points forts de la sécurité de la connectivité des composants ThingWorx Edge sont les suivants : • La sécurité repose sur des normes industrielles telles que le protocole TLS (Transport Layer Security) 1.2 avec un cryptage AES (Advanced Encryption Standard) 128 ou 256 bits. Ces normes sont également utilisées dans les applications des banques en ligne. Des algorithmes de cryptage compatibles FIPS sont pris en charge pour certains environnements réglementés. • L'authentification multiniveau est intégrée dans le protocole binaire ThingWorx AlwaysOn™ sous-jacent. Une fois qu'un WebSocket est établi, le périphérique qui se connecte doit fournir les informations d'identification pour pouvoir communiquer avec d'autres entités du système. • Transparence du pare-feu : la seule connexion requise est une connexion établie unique entre EMS et le port 443 sur le serveur ThingWorx. Cette connexion peut être directe avec des proxys d'authentification et des proxys HTTP sur site pour une couche supplémentaire de surveillance et de contrôle chez le client final. Il n'est pas nécessaire d'ouvrir un port d'écoute vers le mode extérieur à partir du périphérique Edge. • Audits : tous les transferts de fichiers et toutes les sessions de tunnellisation des applications (telles que le Bureau à distance) sont audités au niveau du serveur et du périphérique Edge. Edge MicroServer contient également un ensemble de SDK de développement des composants logiciels des périphériques. Les langages/plateformes compatibles comprennent Java, C, .NET et les SDK natifs pour iOS et Android, et des SDK supplémentaires seront fournis au fil du temps. Ceux-ci permettent aux clients et aux partenaires d'optimiser la sécurité, l'efficacité et la gestion des communications disponibles dans le système EMS basé sur le WebSocket ThingWorx tout en offrant leurs propres fonctionnalités spécifiques aux périphériques ou aux processus métier. Transfert des fichiers et tunnellisation des applications avec ThingWorx EMS La plateforme ThingWorx prend en charge le transfert des fichiers et la tunnellisation des applications d'une manière similaire. En utilisant un canal WebSocket crypté pour établir un canal dédié à usage unique entre deux utilisateurs, elle assure une connexion sécurisée et auditée. Contrairement à d'autres solutions de tunnellisation des applications et de Bureau à distance, la plateforme ThingWorx utilise le cryptage 128 bits de bout en bout des données d'application ou de fichier transférées entre le serveur et le périphérique Edge. Par ailleurs, les clés de cryptage à usage unique sont calculées indépendamment à la fin de chaque connexion afin qu'elles ne soient jamais transférées via Internet. Comme le même modèle de communication WebSockets est utilisé, toutes les communications sont transparentes pour le pare-feu. Les connexions sont initiées à partir du périphérique Edge au sein du pare-feu et sont envoyées au serveur ThingWorx. Aucun port d'écoute n'est nécessaire à chaque extrémité de la connexion. Enfin, toutes les connexions tunnellisées sont auditées avec l'initiateur, la cible et les heures de début et de fin, et peuvent être journalisées, selon les besoins. Facebook Twitter Linkedin www.thingworx.com Livre blanc Les applications de Bureau à distance offrent une sécurité supplémentaire. Le serveur d'accès à distance peut être configuré de sorte que les demandes de connexion à un Bureau à distance soient confirmées et approuvées par un opérateur au niveau du périphérique en question. Et la session entière peut être enregistrée pour toute lecture ultérieure. Centres à la demande sécurisés et évolutifs Le processus de l'équipe des opérations du centre à la demande ThingWorx est certifié pour être en conformité avec la norme ISO 27001 « Information Security Management System » (ISMS). Ces normes d'exploitation bien documentées incluent les composants standard suivants : Sécurité de la connectivité : --Infrastructure standard d'indicateurs clés de performance pour la validation des certificats --Prise en charge de TLS 1.x --Prise en charge de la validation des certificats côtés client et serveur --Stockage de fichiers de clés PEM protégé par mot de passe • Gestion des incidents --Cryptage AES 128 bits ou supérieur • Surveillance de la sécurité --Prise en charge de données de cryptage validées FIPS • Audits externes de validation des processus et méthodologies de sécurité --Entrées cryptées des fichiers de configuration • Programmes de formation et de familiarisation sur le thème de la sécurité • Gestion des risques et planification de la continuité d'activité • Mesures de sécurité physique standard des centres de données. • Gestion des modifications et des configurations • Protection de la sécurité sur site. • Planification des capacités • Systèmes de sécurité à l'extérieur des locaux : caméras, fausses entrées, barrages des véhicules, conception de parkings personnalisés, fenêtres/murs blindés et bâtiments non marqués. • Surveillance proactive des seuils des ressources clés Comme chacun de ces processus est régi par la norme ISO 27001 ISMS et respecte les bonnes pratiques en matière de gestion des services informatiques (ITSM), les produits et les données des clients de ThingWorx sont entièrement sécurisés. Le processus ITSM a été conçu comme composant de la norme ITIL (Information Technology Infrastructure Library). Le partenaire d'hébergement sécurisé de ThingWorx, CenturyLink, offre les avantages suivants : • Sécurité auditable certifiée SSAE 16. Vos ressources informatiques critiques sont protégées contre les catastrophes naturelles et d'origine humaine. Les sites de nos centres de données ont été conçus pour résister à des événements météorologiques extrêmes et pour empêcher tout contact non autorisé d'accéder à votre espace. CenturyLink offre un large éventail de services de sécurité gérés qui aident les entreprises à empêcher le piratage des données, les failles réseau et les accès non autorisés au système potentiels. • Protection robuste contre les dommages physiques. CenturyLink peut se targuer d'intégrer une sécurité physique avancée et multiniveau dans tous les centres de données afin d'assurer la protection de votre infrastructure. CenturyLink offre également un grand nombre de services de sécurité gérés et sophistiqués qui complètent nos mesures de sécurité standard. Page 7/9 Livre blanc • Systèmes biométriques comprenant des lecteurs d'empreintes digitales. • Nombreuses caméras de sécurité avec enregistrement numérique. • Portails et barrières qui authentifient une seule personne à la fois. • Alimentation électrique. Pour protéger votre investissement et assurer la disponibilité dont vous avez besoin pour votre infrastructure, nous exploitons des systèmes de gestion énergétique, de surveillance de l'alimentation électrique, d'extinction avancée des incendies et de chauffage et de climatisation. Les centres de données de CenturyLink sont conçus pour empêcher les « points de défaillance uniques » qui peuvent limiter la disponibilité de votre infrastructure et altérer la qualité de l'expérience utilisateur. La principale responsabilité de CenturyLink auprès des clients est d'assurer le fonctionnement de leur infrastructure, en dépit des interruptions potentielles telles qu'une coupure de courant de longue durée. Tous les centres de données de CenturyLink utilisent des générateurs redondants de grande capacité qui garantissent la disponibilité de l'alimentation électrique même lors des pannes Facebook Twitter Linkedin www.thingworx.com Livre blanc de courant généralisées. Et grâce à des contrats de ravitaillement rapide des générateurs Diesel auprès de plusieurs fournisseurs pour chaque centre de données, les ressources électriques disponibles sont vastes. Cette approche permet à CenturyLink de fournir l'alimentation électrique nécessaire aux entreprises qui nécessitent une disponibilité permanente de l'infrastructure, telles que les commerçants en ligne, les sociétés internationales de services financiers et les fournisseurs de soins de santé. • Chauffage et climatisation. Les centres de données de CenturyLink assurent une répartition appropriée de la chaleur qui permet l'exploitation des sites selon une plage de températures acceptable. Pour que le conditionnement de l'air dans l'infrastructure des centres de données continue de fonctionner, CenturyLink utilise des équipements de chauffage et de climatisation redondants (N+1) sur chaque site. Pour que leur disponibilité soit permanente, ces équipements sont alimentés par les systèmes électriques standard et d'urgence. Par ailleurs, des réservoirs d'eau froide sont installés pour assurer le fonctionnement des équipements de conditionnement de l'air dans les entreprises qui utilisent des générateurs électriques en cas d'urgence. • Extinction des incendies. CenturyLink exploite les dernières méthodes d'extinction des incendies. Pour détecter la fumée dès les premiers stades de combustion, des systèmes d'extinction sont installés dans chaque centre de données de Savvis. Ceux-ci utilisent des mécanismes de « reniflage » avancés, complétés par des systèmes de détection de la chaleur et des gicleurs à air comprimé. • Ingénierie sismique. CenturyLink a effectué des études d'ingénierie sismique complètes pour empêcher l'interruption des activités de l'entreprise en cas de catastrophe potentielle. Il fournit ainsi le niveau nécessaire d'entretoisement dans les régions sismiques. Outre l'installation d'entretoisements antisismiques sur tous les racks, des équipements d'isolation sismique sont ajoutés pour protéger les installations contre le mouvement. Et les racks de tous les centres de données de CenturyLink, pas seulement ceux qui se trouvent dans les zones sismiques classiques, sont fixés dans la dalle de béton sous le sol surélevé du site. • Connectivité réseau. Les connexions réseau et les connexions par opérateur haute disponibilité de CenturyLink offrent une portée mondiale assurant aux clients un accès rapide et pratique. Des services de colocalisation sont proposés en Amérique du Nord, en Europe et en Asie afin de répondre aux besoins spécifiques des entreprises en matière de continuité et de reprise d'activité. CenturyLink exploite la diversité géographique pour offrir aux clients des fonctionnalités de basculement et de redondance avec un grand nombre de leurs services. • Leadership. CenturyLink propose des services d'hébergement sécurisé aux entreprises depuis plus d'une dizaine d'années et continue de miser sur cette expertise dans les domaines du cloud computing et au-delà. CenturyLink est notamment membre des organisations suivantes : --International Standards Organization (ISO) --PCI Standards Council, Information Security Audit and Control Association (ISACA) --Information Systems Security Association (ISSA) --Institute of Electrical and Electronics Engineers (IEEE) --Computer Security Institute (CSI) Perspective en matière de sécurité des applications au-delà de l'infrastructure Exigences des fabricants dans le domaine de la sécurité des produits connectés La plateforme ThingWorx répond aux exigences rigoureuses des fabricants et des clients finals. Elle leur permet d'encourager une adoption à grande échelle et une utilisation maximale des produits connectés, confirmant ainsi le haut niveau de sécurité et de confidentialité de leurs connexions. Voici certaines des exigences les plus courantes des fabricants : • Conception éprouvée : la connexion des ordinateurs à Internet soulève des inquiétudes quant à la sécurité, et la connexion des périphériques intelligents également. Que les pirates essaient d'endommager un périphérique avec des données corrompues ou des virus, qu'ils prennent possession des données circulant entre le périphérique et le fabricant ou qu'ils accèdent à des informations critiques sans y être autorisés, une offre de produits connectés se doit de protéger les clients contre ces menaces et les autres. • Prise en charge de plusieurs périphériques : les fabricants doivent prendre en charge de manière sécurisée un nombre presque infini de types de périphériques et de configurations client complexes sans nécessiter de modifications majeures au niveau des utilisateurs finals. Exigences des clients finals en matière de produits connectés Les périphériques intelligents sont connectés aux réseaux de vos clients. Chaque client utilise ses propres règles de sécurité et son propre système de protection réseau sous la forme de pare-feu, de serveurs proxy et de schémas d'adressage. Un périphérique connecté à leur réseau est protégé au-delà de ces couches de sécurité. Si une offre de produits connectés implique la modification de la protection réseau de votre client, il est fort à parier que cette offre ne le convaincra pas. C'est pourquoi il est essentiel de prendre en compte les exigences des clients finals : • Conservation du modèle de sécurité actuel : le périphérique du fabricant doit prendre en charge la façon dont Page 8/9 Livre blanc Facebook Twitter Linkedin www.thingworx.com Livre blanc l'entreprise gère les opérations, règles ou procédures de sécurité et doit respecter les normes industrielles en vigueur. © 2015, ThingWorx, Inc. Tous droits réservés. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis et ne sauraient en aucun cas tenir lieu de garantie, d'engagement, de condition ou d'offre de la part de ThingWorx. • Contrôle de l'accès utilisateur : dans la même lignée que le modèle de sécurité, le périphérique du fabricant doit offrir au client, et non au fabricant, un contrôle granulaire et des règles définies régissant les actions possibles sur ce périphérique, telles que la collecte des données et les mises à jour logicielles, ainsi que les moments spécifiques pendant lesquels ces actions sont permises. Ces règles doivent être définies de manière centrale pour tous les périphériques sur le site du client. • Audit et suivi de l'activité : les exigences de conformité réglementaire dictent que le système doit faciliter l'audit et le suivi de tous les utilisateurs et des activités d'administration. CE LIVRE BLANC EST FOURNI À TITRE D'INFORMATION UNIQUEMENT ET « EN L'ÉTAT » SANS GARANTIE D'AUCUNE SORTE, Y COMPRIS SANS GARANTIE DE QUALITÉ MARCHANDE ET D'ADÉQUATION À UN USAGE PARTICULIER, ET SANS AUCUNE GARANTIE RÉSULTANT D'UNE PROPOSITION, D'UNE SPÉCIFICATION OU D'UN ÉCHANTILLON. CE LIVRE BLANC N'IMPLIQUE LA CONCESSION D'AUCUNE LICENCE, EXPRESSE OU IMPLICITE, CONCERNANT LES DROITS DE PROPRIÉTÉ INTELLECTUELLE. ThingWorx, le logo ThingWorx et tous les logos et noms de produit ThingWorx sont des marques commerciales ou des marques déposées de ThingWorx et/ ou de ses filiales aux États-Unis et dans d'autres pays. Tous les autres noms de produit ou de société appartiennent à leurs propriétaires respectifs. J5194-Providing-Secure-Connected-Products-0415-fr La plateforme ThingWorx offre les performances, la flexibilité et l'évolutivité requises pour répondre aux besoins d'un maximum de fabricants grâce à un large éventail de fonctionnalités de sécurité et de protection des données. Page 9/9 Livre blanc Facebook Twitter Linkedin www.thingworx.com