Pour des produits connectés sécurisés

Transcription

Pour des produits connectés sécurisés
Livre blanc
Pour des produits connectés sécurisés
La plateforme ThingWorx offre des niveaux supérieurs de sécurité, de performances et de disponibilité
afin d'aider les clients à créer une conception sécurisée globale respectant les bonnes pratiques.
Résumé
nos clients. La plateforme ThingWorx répond aux exigences de
sécurité complètes des fabricants et de leurs clients finals, tout
en leur permettant d'accroître leur chiffre d'affaires, de réduire les
coûts, d'améliorer la satisfaction des clients et de gérer le risque
sans efforts ou investissements informatiques supplémentaires.
La sécurité est au centre des préoccupations des clients
ThingWorx, et ce d'autant plus lorsqu'ils sont fabricants de
périphériques ou lorsqu'ils distribuent et utilisent des produits
connectés. Ils ont besoin d'une solution éprouvée qui les
protège, et qui protège leurs propres clients, contre les pirates,
les logiciels malveillants et autres tentatives de violation
de la sécurité. Ils ont également besoin d'une solution qui
leur permette d'interagir facilement avec les périphériques
intelligents qu'ils ont déployés et qui complète leur modèle de
sécurité réseau actuel, afin d'être conformes avec les exigences
de certification et de conformité. Comme les périphériques
des fabricants sont connectés aux réseaux de leurs clients, il est
essentiel que les produits connectés soient compatibles avec le
modèle de sécurité des clients finals et qu'ils offrent un contrôle
granulaire de l'accès utilisateur, ainsi que des fonctionnalités
d'audit et de suivi simples d'utilisation.
Étant donné que les périphériques de ces fabricants sont
susceptibles d'effectuer le suivi de dossiers médicaux, de
données financières et d'autres types d'informations privées
et protégées, les fonctionnalités de sécurité et de conformité
font partie des exigences principales évaluées dans toute offre
de produit connecté. Les projets IdO tiennent particulièrement
compte des problèmes de sécurité, car un pirate peut épier les
machines non protégées et causer de véritables dommages
matériels via l'exécution de logiciels malveillants. Ce livre blanc
décrit dans quelle mesure ThingWorx répond aux exigences des
fabricants et de leurs clients finals en matière de sécurité.
Des fabricants de périphériques leaders, issus de nombreux
secteurs d'activité, distribuent des produits connectés
stratégiques avec la plateforme ThingWorx. Ils l'utilisent soit
dans leurs propres locaux, soit via nos centres SSAE 16/SOC 2
à la demande dont les systèmes certifiés ISO27001:2013 et le
groupe des opérations assurent la sécurité des services auprès de
Page 1/9 Livre blanc
ThingWorx intègre une stratégie de sécurité complète qui
couvre tous les niveaux, y compris la sécurité des réseaux,
des applications, des utilisateurs et des données, ainsi que la
formation de ses employés à la sécurité. Son personnel est
constitué de professionnels CISSP (Certified Information Systems
Security Professional) dédiés. Les principaux centres de données
ThingWorx sont certifiés ISO 27001:2013 et SafeHarbor.
Facebook
Twitter
Linkedin
www.thingworx.com
Livre blanc
Sachant qu'une portion chaque fois plus importante de votre
infrastructure est connectée au LAN, au WAN ou à Internet,
la sécurité doit faire partie des principes fondamentaux de la
conception de vos systèmes. Une conception sécurisée globale
doit combiner des logiciels et une infrastructure matérielle, ainsi
que des règles de sécurité omniprésentes appliquées dans toute
l'entreprise. Pour vous aider à intégrer les solutions ThingWorx
dans votre conception sécurisée globale, ce livre blanc décrit
les mesures de sécurité incluses dans la plateforme ThingWorx,
ainsi que les bonnes pratiques recommandées pour une
implémentation sécurisée.
Présentation
La question de la sécurité a été prise en compte dès le début
du développement de la plateforme ThingWorx. Tandis que
la collaboration implique la création de valeur grâce à une
interaction ouverte parmi les membres d'une communauté,
d'un point de vue stratégique, cette plateforme doit assurer
une sécurité et une confidentialité rigoureuses. Cette nécessité
ne repose pas uniquement sur les exigences des entreprises,
mais également sur les contraintes réglementaires qu'elles
doivent respecter. En intégrant les toutes dernières nouveautés
en matière d'architecture et de normes Internet, la plateforme
ThingWorx réussit à créer un environnement de collaboration
en temps réel, basé sur le contexte, tout en assurant un niveau
élevé de sécurité des données et des utilisateurs.
ThingWorx a pour mission de traiter toutes les préoccupations de
sécurité clés abordées dans ce document. Pour comprendre les
clauses de sécurité de la plateforme ThingWorx, examinons ses
composants individuels et découvrons comment ils interagissent.
Deux des éléments majeurs de la plateforme ThingWorx
sont le serveur ThingWorx et ThingWorx Edge, qui comprend
Edge MicroServer (EMS) et divers kits de développement de
logiciels (SDK) que nous appellerons tous EMS dans le reste de
ce document. Le composant Serveur gère l'authentification
des utilisateurs et des périphériques, les communications
des courtiers entre les systèmes, les individus et les éléments
qui font partie du paysage de la solution. Il traite également
la transformation et la persistance des données, ainsi que la
logique commerciale, si nécessaire, pour l'application des
utilisateurs finals. Le composant EMS permet aux périphériques
de communiquer de manière sécurisée avec le serveur
ThingWorx et facilite la collaboration des participants dans
la solution. Comme son nom l'indique, il ne s'agit pas d'un
simple « connecteur ». Au contraire, il assure l'intelligence et le
prétraitement des données à transférer au composant Edge.
Processus et technologies
ThingWorx s'engage fermement à poursuivre ses efforts en
matière de développement et de prise en charge des technologies
et processus de sécurité afin de devancer en permanence les
problèmes de sécurité, ainsi que les menaces pouvant affecter les
données, la propriété intellectuelle et le bon fonctionnement des
entreprises. ThingWorx offre de solides fonctionnalités de test de
la sécurité des applications internes, renforcées par l'expertise de
sa propre équipe de spécialistes de la sécurité. Des tests fréquents
de la sécurité ont lieu au niveau des réseaux et des applications,
à la fois pour la plateforme et les composants Edge. Des tests de
la vulnérabilité des réseaux et des applications sont également
menés via des outils externes et internes, ainsi que des audits de
sécurité internes et externes réguliers.
Page 2/9 Livre blanc
Sécurité des serveurs
--Infrastructure standard d'indicateurs clés de
performance pour la validation des certificats
--Prise en charge de la validation des certificats côtés
client et serveur via TLS 1.x
--Cryptage AES 128 bits ou supérieur (prise en charge
d'un jeu configurable de données de cryptage)
--Prise en charge de données de cryptage validées FIPS
--Visibilité, accès et modèle de permissions granulaires
--Compatibilité avec LDAP/Active Directory et d'autres
terminaux d'authentification
--Prise en charge des champs de données cryptés AES
Principes de conception sécurisée
Le processus de développement de ThingWorx respecte les
bonnes pratiques en matière de développement de logiciels
sécurisés, lesquelles incluent les étapes suivantes :
• Évaluation des risques : initialement, une évaluation de
haut niveau a lieu pour identifier les risques majeurs, suite à
laquelle d'autres itérations examinent tous les autres risques.
L'évaluation des risques de sécurité débute lors de la phase
de conception et se poursuit jusqu'au lancement, ainsi que
pendant le fonctionnement courant des opérations.
• Définition des exigences de sécurité : cette étape intervient
lors des phases de lancement et d'élaboration des projets
afin de s'assurer que le produit créé soit hautement sécurisé
et réponde aux besoins de sécurité de tous les clients.
• Revues de conception formelles : menées pendant la
phase de conception et au terme de celle-ci, ces revues
permettent de déterminer si les exigences, les concepts et
les spécifications de sécurité établis ont été satisfaits.
• Vérifications du code de sécurité : effectuées tout au long
du développement, ces vérifications permettent de s'assurer
que le code est implémenté conformément aux bonnes
pratiques en matière de développement de logiciels et que
l'implémentation ne s'éloigne pas de la conception.
Fonctions de sécurité de la plateforme ThingWorx
Authentification et autorisation
La plateforme ThingWorx utilise un modèle de sécurité
granulaire pour permettre l'isolation des données et l'exécution
des services à tous les niveaux requis. Elle prend en charge
l'authentification HTTP, qui implique que l'utilisateur doit
entrer un nom d'utilisateur et un mot de passe pour ouvrir une
session Web. Au besoin, la plateforme ThingWorx peut déléguer
l'authentification des informations d'identification à un système
LDAP. Dans ce cas, le système LDAP gère les règles de mot de
Facebook
Twitter
Linkedin
www.thingworx.com
Livre blanc
passe, telles que l'expiration du mot de passe, le verrouillage
du compte, l'utilisation d'un dictionnaire par mot de passe ou
l'historique et la fiabilité des mots de passe.
En outre, elle exploite un modèle d'authentification que les
clients et les partenaires peuvent intégrer pour implémenter
un modèle d'authentification propre à leurs processus
métiers. Cette extensibilité permet également à la plateforme
ThingWorx de publier de nouveaux modules d'authentification
indépendamment des mises à jour majeures. Elle est compatible
avec des mécanismes standard sur le marché, tels que la
norme SAML, et avec l'intégration SSO d'autres outils comme
Salesforce.com, SAP ou autres.
La plateforme ThingWorx utilise un modèle de liste de contrôle
d'accès (ACL) qui permet l'administration de ses autorisations
à un niveau granulaire. Cette approche permet d'appliquer des
niveaux de sécurité qui se superposent. Le contrôle d'accès
peut être autorisé ou refusé au niveau le plus granulaire, tel
qu'un accès spécifique en écriture ou en lecture à une propriété
unique. En cas de conflit, c'est le paramètre de sécurité le
plus contraignant qui s'applique. Il existe des paramètres de
permission distincts pour la conception et l'exécution. Des
permissions peuvent être définies pour toutes les entités du
système à la fois pour la conception et pour l'exécution. Toutes
les entités suivent fondamentalement le même modèle.
Les paramètres de permission spécifiques à la conception sont
les suivants :
• Création d'une entité
• Lecture d'une entité
• Mise à jour d'une entité
• Suppression d'une entité
Les paramètres de permission spécifiques à l'exécution sont les
suivants :
• Lecture d'une propriété
• Écriture d'une propriété
• Exécution d'événement
• Abonnement à un événement
• Exécution d'un service
Des permissions peuvent être définies à la fois pour la
conception et pour l'exécution aux niveaux suivants :
• Au niveau de la collection. Par exemple, il est possible
d'autoriser la lecture de toutes les propriétés pour tous
les éléments dans le système. Cette permission peut être
remplacée à des niveaux inférieurs.
• Au niveau des entités ThingTemplate. Les entités
ThingTemplate représentent un moyen de combiner les
formes (diverses sources de données). Vous pouvez ainsi
ajouter des services de propriétés, des abonnements et des
événements pour créer un modèle unique permettant la
création rapide d'autres éléments. Les entités ThingTemplate
se distinguent par le fait que des paramètres de permission
des instances ThingTemplate peuvent être définis et appliqués
par tous les éléments implémentés via ce modèle. Elles
peuvent également être remplacées au niveau de l'élément.
• Au niveau de l'élément. Par exemple, l'accès en lecture
d'une propriété peut être accordé à toutes les propriétés
d'un élément.
• Au niveau de la propriété, du service ou de l'événement
d'un élément spécifique. Par exemple, il est possible
d'appliquer une autorisation ou un refus spécifique au
niveau de la lecture de propriété ou de l'exécution de
service d'un élément particulier.
Paramètres de permissions lors de l'exécution
Page 3/9 Livre blanc
Facebook
Twitter
Linkedin
www.thingworx.com
Livre blanc
THINGWORX MATRICE À UTILISATEURS MULTIPLES : PRISE EN CHARGE DES UTILISATEURS DU CLIENT
Société de transport 1
Société de transport 2
Société de transport 3
UN SERVEUR PLATEFORME UNIQUE PREND EN CHARGE PLUSIEURS CLIENTS
Environnement
DU CLIENT 1
Environnement
DU CLIENT 2
Environnement
DU CLIENT 5
Environnement
DU CLIENT 6
Environnement
DU CLIENT 3
Environnement
DU CLIENT 4
Environnement
DU CLIENT N
SERVEURS DE CONNEXION PARTAGÉS
Serveur
de connexion
Serveur
de connexion
Serveur
de connexion
Serveur
de connexion
Modèle traditionnel avec utilisateurs multiples
Matrice à plusieurs utilisateurs
La matrice à plusieurs utilisateurs est une innovation en attente
de brevet qui permet de définir la visibilité des entités dans une
série d'« organisations » qui se chevauchent. Les organisations
sont des structures permettant l'isolation des composants
du modèle ThingWorx. Une organisation se constitue d'un
ensemble hiérarchique d'unités organisationnelles. Cette
hiérarchie ressemble à un organigramme. Vous pouvez ensuite
assigner un type spécial de permission (appelée Visibilité) aux
entités du modèle. La visibilité est une forme déterminante
de contrôle d'accès. Si une entité est visible par les membres
d'une unité organisationnelle, seuls ces membres y ont accès.
Le modèle de sécurité sous-jacent détermine l'interaction que
ces utilisateurs peuvent avoir avec une ressource spécifique. Si
la visibilité n'est pas accordée à un utilisateur dans le système,
cette ressource n'existe pas dans le domaine de cet individu.
Il ne peut pas voir la ressource, la répertorier, interroger son
espace de nom ni savoir si elle existe.
Il est possible de définir les règles de visibilité de sorte que
des éléments spécifiques (tels que des ressources physiques
particulières) soient uniquement accessibles à une seule
organisation. Vous pouvez également autoriser deux
organisations ou plus à voir une ressource.
THINGWORX MATRICE À UTILISATEURS MULTIPLES : PRISE EN CHARGE DES UTILISATEURS DU CLIENT
Équipementier
Hôpital 1
Hôpital 2
Hôpital 3
ORG
Ventes SE
ORG
Ventes SE
Service
tiers
ORG
ORG
Service
ORG
Matrice à plusieurs utilisateurs
Page 4/9 Livre blanc
Facebook
Twitter
Linkedin
www.thingworx.com
Livre blanc
Sous-système de connexion sécurisée
Chaque session de Bureau à distance, ou session tunnellisée,
utilise les types de messages d'événement suivants que vous
pouvez journaliser et auxquels vous pouvez vous abonner :
La plateforme ThingWorx contient un ensemble complet de
services de connexion pour la couche applicative, le moteur de
scripts, pour les modifications de la configuration et la sécurité.
Toutes les connexions, qu'elles aboutissent ou non, sont
journalisées et peuvent être surveillées.
• Début de la session de Bureau à distance
• Fin de la session de Bureau à distance
Outre la connexion sécurisée standard, plusieurs événements
liés à la sécurité permettent de capturer des informations
supplémentaires sur l'utilisation du système. Ils sont proposés en
plus d'autres types d'événements qui peuvent être déclenchés
dans la plateforme ThingWorx et qui sont plus spécifiques aux
applications (événements de modification des données ou de
violation d'un seuil, par exemple).
Stockage crypté de toutes les données sensibles
Les utilisateurs peuvent journaliser les données d'événement
associées à des fins de surveillance. Des événements distincts
régissent les transferts de fichiers entre les périphériques
Edge et le serveur et entre les sessions de Bureau à distance
et ces derniers. Pour chaque événement, vous pouvez créer
un abonnement afin de journaliser les données. Chaque lot de
données d'événement inclut l'initiateur, le destinataire, l'heure,
la taille des données, les octets transférés, le type d'erreur, le
message d'erreur (le cas échéant), ainsi que des informations
de transfert supplémentaires.
Si nécessaire, des fonctions de cryptage permettent également
de crypter d'autres données pour la persistance.
Chaque transfert de fichier utilise les types de messages
d'événement suivants que vous pouvez journaliser et auxquels
vous pouvez vous abonner :
• Début du transfert de fichier
• Réception du fichier
• Fichier envoyé
• Fin du transfert de fichier
La plateforme ThingWorx utilise le stockage crypté pour les
données sensibles. Les mots de passe sont stockés de manière
cryptée au niveau de tous les composants de la solution
ThingWorx. Cela inclut les mots de passe stockés au niveau de
la plateforme pour les comptes utilisateur, ainsi que ceux des
composants Edge qui sont utilisés pour se reconnecter au serveur.
Stratégie de sauvegarde des applications recommandée et
prise en charge
ThingWorx offre des services spécifiques pour prendre en
charge la sauvegarde complète des applications. En outre,
des services de contenu permettent d'exporter les objets de
configuration, de modèle et de données, de les promouvoir via
l'environnement et de les importer dans d'autres serveurs. Les
clients qui exécutent le centre de données ThingWorx profitent
de sauvegardes périodiques sans avoir besoin de les gérer.
Protection contre les vulnérabilités communes
Les produits logiciels ThingWorx reposent sur des pratiques de
codage sécurisées (telles que le cycle de vie de développement
de logiciels de Microsoft, les Software Security Touchpoints
de Cigital, les normes OWASP ou SANS Top 10, le cas échéant).
ThingWorx assure une protection proactive contre la liste
Vue de l'entreprise
Page 5/9 Livre blanc
Facebook
Twitter
Linkedin
www.thingworx.com
Livre blanc
complète d'éléments, ce qui comprend les attaques par
injection et les attaques XSS. Les instructions transmises au
serveur principal ThingWorx sont paramétrées. Pour protéger
votre infrastructure IdO, il n'est pas possible d'envoyer des
commandes internes via un appel URI. Les attaques par injection
SQL et les attaques similaires sont atténuées dans l'architecture
ThingWorx en raison de l'utilisation d'instructions prédéfinies et
de la validation des paramètres. Comme nous l'avons démontré
dans d'autres sections de ce livre blanc, ThingWorx respecte les
bonnes pratiques pour s'assurer que les autres vulnérabilités
communes, telles que les violations d'authentification, les
contrôles d'accès manquants ou l'exposition des données
sensibles, ne se produisent pas.
Des procédures ThingWorx permettent d'identifier les
vulnérabilités de sécurité dans les versions actuelles des
produits commerciaux. Dans la mesure où les clients ont un plan
de maintenance/support actif, ThingWorx fournit des correctifs
pour les failles de sécurité critiques dans les versions de produit
standard ou les mises à jour de maintenance. Les clients
doivent ensuite implémenter la dernière version ou la dernière
mise à jour conformément aux consignes documentées afin
d'appliquer les mises à jour de sécurité.
Protection contre les API « backdoor »
Tous les appels des API ThingWorx sont publics et exploitent des
processus de sécurité bien établis. Aucune API « backdoor » n'est
utilisée à des fins d'administration. Toutes les API requièrent
une authentification et il est impossible de désactiver le
cryptage en convertissant les données cryptées en texte simple.
Les applications ThingWorx utilisent les mêmes API que les
clients de ThingWorx et respectent les bonnes pratiques pour
empêcher l'accès aux données via des modes secrets.
Prise en charge de la sécurité de la couche de transport
Le protocole de communication standard recommandé entre
les clients et le serveur Web est le protocole HTTPS (SSL). De la
sorte, toutes les données transmises via Internet sont cryptées.
Le protocole de communication standard recommandé entre
le composant Edge MicroServer et le serveur est le protocole
WebSockets standard (RFC 6455), qui repose sur le protocole TLS
sécurisé et crypté. Les composants Edge MicroServer prennent
également en charge le protocole HTTPS s'il est nécessaire pour
certains scénarios spécifiques. Remarque : ThingWorx respecte
les bonnes pratiques et utilise exclusivement le protocole TLS au
lieu du protocole SSL moins sûr.
Fonctions de sécurité supplémentaires
Outre le cryptage de la couche de transport, tous les fichiers
transférés entre les composants Edge et la plateforme (de
manière bidirectionnelle) sont cryptés avant le transfert, puis
décryptés après la réception. Les hachages MD5 des fichiers
sont calculés pour garantir un transfert complet et réussi et pour
s'assurer que les fichiers n'ont pas été modifiés.
ThingWorx Edge MicroServer
Edge MicroServer (EMS) et les composants SDK associés
jouent le rôle d'interface entre les périphériques intelligents
et le serveur ThingWorx. EMS partage des informations et des
données avec le serveur via le protocole WebSockets standard
de l'IETF (Internet Engineering Task Force). Les principaux
Page 6/9 Livre blanc
points forts de la sécurité de la connectivité des composants
ThingWorx Edge sont les suivants :
• La sécurité repose sur des normes industrielles telles
que le protocole TLS (Transport Layer Security) 1.2 avec
un cryptage AES (Advanced Encryption Standard) 128
ou 256 bits. Ces normes sont également utilisées dans
les applications des banques en ligne. Des algorithmes de
cryptage compatibles FIPS sont pris en charge pour certains
environnements réglementés.
• L'authentification multiniveau est intégrée dans le protocole
binaire ThingWorx AlwaysOn™ sous-jacent. Une fois qu'un
WebSocket est établi, le périphérique qui se connecte
doit fournir les informations d'identification pour pouvoir
communiquer avec d'autres entités du système.
• Transparence du pare-feu : la seule connexion requise est
une connexion établie unique entre EMS et le port 443 sur
le serveur ThingWorx. Cette connexion peut être directe
avec des proxys d'authentification et des proxys HTTP
sur site pour une couche supplémentaire de surveillance
et de contrôle chez le client final. Il n'est pas nécessaire
d'ouvrir un port d'écoute vers le mode extérieur à partir
du périphérique Edge.
• Audits : tous les transferts de fichiers et toutes les sessions
de tunnellisation des applications (telles que le Bureau
à distance) sont audités au niveau du serveur et du
périphérique Edge.
Edge MicroServer contient également un ensemble de SDK de
développement des composants logiciels des périphériques. Les
langages/plateformes compatibles comprennent Java, C, .NET et
les SDK natifs pour iOS et Android, et des SDK supplémentaires
seront fournis au fil du temps. Ceux-ci permettent aux clients et
aux partenaires d'optimiser la sécurité, l'efficacité et la gestion
des communications disponibles dans le système EMS basé sur le
WebSocket ThingWorx tout en offrant leurs propres fonctionnalités
spécifiques aux périphériques ou aux processus métier.
Transfert des fichiers et tunnellisation des applications avec
ThingWorx EMS
La plateforme ThingWorx prend en charge le transfert des
fichiers et la tunnellisation des applications d'une manière
similaire. En utilisant un canal WebSocket crypté pour établir
un canal dédié à usage unique entre deux utilisateurs, elle
assure une connexion sécurisée et auditée. Contrairement
à d'autres solutions de tunnellisation des applications et de
Bureau à distance, la plateforme ThingWorx utilise le cryptage
128 bits de bout en bout des données d'application ou de
fichier transférées entre le serveur et le périphérique Edge.
Par ailleurs, les clés de cryptage à usage unique sont calculées
indépendamment à la fin de chaque connexion afin qu'elles ne
soient jamais transférées via Internet.
Comme le même modèle de communication WebSockets est
utilisé, toutes les communications sont transparentes pour le
pare-feu. Les connexions sont initiées à partir du périphérique
Edge au sein du pare-feu et sont envoyées au serveur ThingWorx.
Aucun port d'écoute n'est nécessaire à chaque extrémité de
la connexion. Enfin, toutes les connexions tunnellisées sont
auditées avec l'initiateur, la cible et les heures de début et de fin,
et peuvent être journalisées, selon les besoins.
Facebook
Twitter
Linkedin
www.thingworx.com
Livre blanc
Les applications de Bureau à distance offrent une sécurité
supplémentaire. Le serveur d'accès à distance peut être
configuré de sorte que les demandes de connexion à un Bureau
à distance soient confirmées et approuvées par un opérateur au
niveau du périphérique en question. Et la session entière peut
être enregistrée pour toute lecture ultérieure.
Centres à la demande sécurisés et évolutifs
Le processus de l'équipe des opérations du centre à la demande
ThingWorx est certifié pour être en conformité avec la norme
ISO 27001 « Information Security Management System » (ISMS).
Ces normes d'exploitation bien documentées incluent les
composants standard suivants :
Sécurité de la connectivité :
--Infrastructure standard d'indicateurs clés de
performance pour la validation des certificats
--Prise en charge de TLS 1.x
--Prise en charge de la validation des certificats côtés
client et serveur
--Stockage de fichiers de clés PEM protégé par mot
de passe
• Gestion des incidents
--Cryptage AES 128 bits ou supérieur
• Surveillance de la sécurité
--Prise en charge de données de cryptage validées FIPS
• Audits externes de validation des processus et
méthodologies de sécurité
--Entrées cryptées des fichiers de configuration
• Programmes de formation et de familiarisation sur le thème
de la sécurité
• Gestion des risques et planification de la continuité
d'activité
• Mesures de sécurité physique standard des centres de
données.
• Gestion des modifications et des configurations
• Protection de la sécurité sur site.
• Planification des capacités
• Systèmes de sécurité à l'extérieur des locaux : caméras,
fausses entrées, barrages des véhicules, conception de
parkings personnalisés, fenêtres/murs blindés et bâtiments
non marqués.
• Surveillance proactive des seuils des ressources clés
Comme chacun de ces processus est régi par la norme
ISO 27001 ISMS et respecte les bonnes pratiques en matière
de gestion des services informatiques (ITSM), les produits et les
données des clients de ThingWorx sont entièrement sécurisés.
Le processus ITSM a été conçu comme composant de la norme
ITIL (Information Technology Infrastructure Library).
Le partenaire d'hébergement sécurisé de ThingWorx,
CenturyLink, offre les avantages suivants :
• Sécurité auditable certifiée SSAE 16. Vos ressources
informatiques critiques sont protégées contre les
catastrophes naturelles et d'origine humaine. Les sites
de nos centres de données ont été conçus pour résister
à des événements météorologiques extrêmes et pour
empêcher tout contact non autorisé d'accéder à votre
espace. CenturyLink offre un large éventail de services
de sécurité gérés qui aident les entreprises à empêcher
le piratage des données, les failles réseau et les accès non
autorisés au système potentiels.
• Protection robuste contre les dommages physiques.
CenturyLink peut se targuer d'intégrer une sécurité
physique avancée et multiniveau dans tous les centres de
données afin d'assurer la protection de votre infrastructure.
CenturyLink offre également un grand nombre de services
de sécurité gérés et sophistiqués qui complètent nos
mesures de sécurité standard.
Page 7/9 Livre blanc
• Systèmes biométriques comprenant des lecteurs
d'empreintes digitales.
• Nombreuses caméras de sécurité avec enregistrement
numérique.
• Portails et barrières qui authentifient une seule personne
à la fois.
• Alimentation électrique. Pour protéger votre investissement
et assurer la disponibilité dont vous avez besoin pour votre
infrastructure, nous exploitons des systèmes de gestion
énergétique, de surveillance de l'alimentation électrique,
d'extinction avancée des incendies et de chauffage et de
climatisation.
Les centres de données de CenturyLink sont conçus pour
empêcher les « points de défaillance uniques » qui peuvent
limiter la disponibilité de votre infrastructure et altérer la qualité
de l'expérience utilisateur. La principale responsabilité de
CenturyLink auprès des clients est d'assurer le fonctionnement
de leur infrastructure, en dépit des interruptions potentielles
telles qu'une coupure de courant de longue durée.
Tous les centres de données de CenturyLink utilisent des
générateurs redondants de grande capacité qui garantissent la
disponibilité de l'alimentation électrique même lors des pannes
Facebook
Twitter
Linkedin
www.thingworx.com
Livre blanc
de courant généralisées. Et grâce à des contrats de ravitaillement
rapide des générateurs Diesel auprès de plusieurs fournisseurs
pour chaque centre de données, les ressources électriques
disponibles sont vastes. Cette approche permet à CenturyLink
de fournir l'alimentation électrique nécessaire aux entreprises
qui nécessitent une disponibilité permanente de l'infrastructure,
telles que les commerçants en ligne, les sociétés internationales
de services financiers et les fournisseurs de soins de santé.
• Chauffage et climatisation. Les centres de données de
CenturyLink assurent une répartition appropriée de la
chaleur qui permet l'exploitation des sites selon une plage
de températures acceptable. Pour que le conditionnement
de l'air dans l'infrastructure des centres de données
continue de fonctionner, CenturyLink utilise des
équipements de chauffage et de climatisation redondants
(N+1) sur chaque site. Pour que leur disponibilité soit
permanente, ces équipements sont alimentés par les
systèmes électriques standard et d'urgence. Par ailleurs,
des réservoirs d'eau froide sont installés pour assurer le
fonctionnement des équipements de conditionnement
de l'air dans les entreprises qui utilisent des générateurs
électriques en cas d'urgence.
• Extinction des incendies. CenturyLink exploite les dernières
méthodes d'extinction des incendies. Pour détecter la
fumée dès les premiers stades de combustion, des systèmes
d'extinction sont installés dans chaque centre de données
de Savvis. Ceux-ci utilisent des mécanismes de « reniflage »
avancés, complétés par des systèmes de détection de la
chaleur et des gicleurs à air comprimé.
• Ingénierie sismique. CenturyLink a effectué des études
d'ingénierie sismique complètes pour empêcher
l'interruption des activités de l'entreprise en cas de
catastrophe potentielle. Il fournit ainsi le niveau nécessaire
d'entretoisement dans les régions sismiques. Outre
l'installation d'entretoisements antisismiques sur tous les
racks, des équipements d'isolation sismique sont ajoutés
pour protéger les installations contre le mouvement. Et les
racks de tous les centres de données de CenturyLink, pas
seulement ceux qui se trouvent dans les zones sismiques
classiques, sont fixés dans la dalle de béton sous le sol
surélevé du site.
• Connectivité réseau. Les connexions réseau et les
connexions par opérateur haute disponibilité de
CenturyLink offrent une portée mondiale assurant
aux clients un accès rapide et pratique. Des services de
colocalisation sont proposés en Amérique du Nord, en
Europe et en Asie afin de répondre aux besoins spécifiques
des entreprises en matière de continuité et de reprise
d'activité. CenturyLink exploite la diversité géographique
pour offrir aux clients des fonctionnalités de basculement
et de redondance avec un grand nombre de leurs services.
• Leadership. CenturyLink propose des services d'hébergement
sécurisé aux entreprises depuis plus d'une dizaine d'années
et continue de miser sur cette expertise dans les domaines
du cloud computing et au-delà. CenturyLink est notamment
membre des organisations suivantes :
--International Standards Organization (ISO)
--PCI Standards Council, Information Security Audit and
Control Association (ISACA)
--Information Systems Security Association (ISSA)
--Institute of Electrical and Electronics Engineers (IEEE)
--Computer Security Institute (CSI)
Perspective en matière de sécurité des applications au-delà
de l'infrastructure
Exigences des fabricants dans le domaine de la sécurité des
produits connectés
La plateforme ThingWorx répond aux exigences rigoureuses
des fabricants et des clients finals. Elle leur permet d'encourager
une adoption à grande échelle et une utilisation maximale des
produits connectés, confirmant ainsi le haut niveau de sécurité
et de confidentialité de leurs connexions. Voici certaines des
exigences les plus courantes des fabricants :
• Conception éprouvée : la connexion des ordinateurs
à Internet soulève des inquiétudes quant à la sécurité,
et la connexion des périphériques intelligents également.
Que les pirates essaient d'endommager un périphérique
avec des données corrompues ou des virus, qu'ils prennent
possession des données circulant entre le périphérique et
le fabricant ou qu'ils accèdent à des informations critiques
sans y être autorisés, une offre de produits connectés se
doit de protéger les clients contre ces menaces et les autres.
• Prise en charge de plusieurs périphériques : les fabricants
doivent prendre en charge de manière sécurisée un
nombre presque infini de types de périphériques et
de configurations client complexes sans nécessiter de
modifications majeures au niveau des utilisateurs finals.
Exigences des clients finals en matière de produits connectés
Les périphériques intelligents sont connectés aux réseaux de
vos clients. Chaque client utilise ses propres règles de sécurité
et son propre système de protection réseau sous la forme de
pare-feu, de serveurs proxy et de schémas d'adressage. Un
périphérique connecté à leur réseau est protégé au-delà de ces
couches de sécurité. Si une offre de produits connectés implique
la modification de la protection réseau de votre client, il est fort
à parier que cette offre ne le convaincra pas. C'est pourquoi il est
essentiel de prendre en compte les exigences des clients finals :
• Conservation du modèle de sécurité actuel : le périphérique
du fabricant doit prendre en charge la façon dont
Page 8/9 Livre blanc
Facebook
Twitter
Linkedin
www.thingworx.com
Livre blanc
l'entreprise gère les opérations, règles ou procédures
de sécurité et doit respecter les normes industrielles
en vigueur.
© 2015, ThingWorx, Inc. Tous droits réservés. Les informations contenues dans le
présent document sont susceptibles d'être modifiées sans préavis et ne sauraient
en aucun cas tenir lieu de garantie, d'engagement, de condition ou d'offre de
la part de ThingWorx.
• Contrôle de l'accès utilisateur : dans la même lignée que
le modèle de sécurité, le périphérique du fabricant doit
offrir au client, et non au fabricant, un contrôle granulaire
et des règles définies régissant les actions possibles sur ce
périphérique, telles que la collecte des données et les mises
à jour logicielles, ainsi que les moments spécifiques pendant
lesquels ces actions sont permises. Ces règles doivent être
définies de manière centrale pour tous les périphériques sur
le site du client.
• Audit et suivi de l'activité : les exigences de conformité
réglementaire dictent que le système doit faciliter
l'audit et le suivi de tous les utilisateurs et des activités
d'administration.
CE LIVRE BLANC EST FOURNI À TITRE D'INFORMATION UNIQUEMENT ET « EN
L'ÉTAT » SANS GARANTIE D'AUCUNE SORTE, Y COMPRIS SANS GARANTIE DE
QUALITÉ MARCHANDE ET D'ADÉQUATION À UN USAGE PARTICULIER, ET SANS
AUCUNE GARANTIE RÉSULTANT D'UNE PROPOSITION, D'UNE SPÉCIFICATION OU
D'UN ÉCHANTILLON. CE LIVRE BLANC N'IMPLIQUE LA CONCESSION D'AUCUNE
LICENCE, EXPRESSE OU IMPLICITE, CONCERNANT LES DROITS DE PROPRIÉTÉ
INTELLECTUELLE.
ThingWorx, le logo ThingWorx et tous les logos et noms de produit ThingWorx
sont des marques commerciales ou des marques déposées de ThingWorx et/
ou de ses filiales aux États-Unis et dans d'autres pays. Tous les autres noms de
produit ou de société appartiennent à leurs propriétaires respectifs.
J5194-Providing-Secure-Connected-Products-0415-fr
La plateforme ThingWorx offre les performances, la flexibilité et
l'évolutivité requises pour répondre aux besoins d'un maximum
de fabricants grâce à un large éventail de fonctionnalités de
sécurité et de protection des données.
Page 9/9 Livre blanc
Facebook
Twitter
Linkedin
www.thingworx.com