Pilier de la sécurité

La sécurité est une considération essentielle pour tous les systèmes informatiques, et en particulier les systèmes d’entreprise largement utilisés par de nombreux utilisateurs ou processus commerciaux. Alors qu’un grand nombre des systèmes actuels reposent sur des architectures Internet orientées services, la nécessité d’adopter une posture de sécurité solide est d’autant plus importante aujourd’hui. Les défis en matière de sécurité ont considérablement évolué et les efforts consacrés à la sécurisation d’un système ont augmenté en conséquence.

Les systèmes bien pensés prennent en compte les exigences et la posture de sécurité dès les premières phases de la conception du système et visent à trouver le meilleur équilibre entre principes de sécurité solides, facilité d’utilisation et accès approprié au système. ArcGIS soutient ces objectifs en s’appuyant sur les principes fondamentaux de la sécurité informatique : des communications cryptées au stockage sécurisé des informations d’identification des utilisateurs, en passant par l’utilisation de technologies existantes telles que les serveurs Web et les bases de données, ou la mise en œuvre de nouvelles normes de sécurité telles que SAML et OpenID Connect, à mesure qu’elles gagnent en popularité. Un système ArcGIS bien conçu respecte les normes de sécurité et de confidentialité de l’organisation, tout en offrant un accès ouvert et un large éventail de processus.

Ce pilier architectural fait le point sur des considérations importantes en matière de sécurité, à la fois pour les applications sur site et les applications logicielles en tant que service, allant du chiffrement et des certificats aux intégrations avec des appliances de sécurité modernes telIes que les protocoles WAF et les IAP (identity-aware proxy). Ces recommandations s’appliquent à tous les systèmes ArcGIS et ne sont pas exclusives aux modèles décrits dans ce site.

Notez que les normes et les exigences en matière de sécurité varient considérablement d’une organisation à l’autre. Les recommandations de sécurité les plus importantes proviennent des équipes en charge de la sécurité au sein de l’organisation, c’est-à-dire celles qui gèrent leurs propres systèmes, normes, politiques et risques plus efficacement que tout fournisseur externe. Tenez compte des concepts suivants et de leur applicabilité à votre propre système, et travaillez en étroite collaboration avec vos équipes pour déterminer comment ils peuvent s’adapter à votre organisation.

Concepts liés à la sécurité dans ArcGIS

En règle générale, la configuration de la sécurité des composants ArcGIS implique l’intégration de fonctionnalités de produits Esri, de solutions tierces et d’approches de mise en œuvre variées. Les principaux mécanismes de sécurité techniques, tels que l’authentification et l’autorisation des utilisateurs, les filtres, le chiffrement, la journalisation et l’audit, ainsi que la sécurisation, sont décrits ci-dessous.

Authentification

L’authentification est le processus utilisé pour vérifier les informations d’identification afin de confirmer l’identité d’une application ou d’un utilisateur qui essaie de se connecter à un système. Une fois l’identité confirmée, un processus d’autorisation détermine si l’application ou l’utilisateur est autorisé à accéder à des ressources telles que des données, des cartes ou des applications. Vous pouvez réduire le nombre d’informations d’identification qu’un utilisateur doit gérer, en configurant une expérience d’authentification unique pour sécuriser les ressources de votre organisation.

ArcGIS prend en charge plusieurs normes d’identité centralisées, notamment :

  • LDAP (Lightweight Directory Access Protocol)
  • IWA (Integrated Windows Authentication)
  • SAML (Security Assertion Markup Language)
  • OIDC (OpenID Connect)

En fonction du magasin d’identités que vous utilisez, l’authentification et l’autorisation peuvent nécessiter des configurations technologiques spécifiques pour permettre aux utilisateurs et aux applications d’accéder aux ressources système.

Autorisation

Une fois qu’une étape d’authentification a été exécutée et qu’un utilisateur dispose d’un jeton d’accès valide pour ArcGIS, des règles d’autorisation et d’accès sont appliquées. Celles-ci peuvent prendre diverses formes et ArcGIS a été conçu et créé pour prendre en charge des modèles ou des structures d’autorisation complexes et spécifiques à l’organisation.

Les concepts d’autorisation dans ArcGIS sont les suivants :

  • Partage de contenu dans les applications domestiques avec des groupes ou des organisations
  • Rôles d’utilisateur standard, rôles personnalisés et types d’utilisateurs qui contrôlent l’accès aux fonctionnalités
  • Licences complémentaires ou paramètres spécifiques permettant à une organisation de contrôler l’accès au contenu
  • Contrôle d’accès aux entités basé sur la propriété via un service d’entités

Filtrage

Le processus de filtrage du matériel et des logiciels peut être utilisé pour intercepter les requêtes invalides ou d’attaque avant qu’elles parviennent à un serveur. Il est possible d’utiliser des pare-feu pour empêcher l’accès non autorisé à des ressources privées, ou bien pour inspecter des paquets et les accepter ou les rejeter en fonction de règles définies basées sur des niveaux de risque acceptables. Les proxys inverses masquent les détails du réseau interne et peuvent être configurés pour le filtrage de contenu, la réécriture d’URL et l’équilibrage de charge.

Chiffrement

Le chiffrement des données en transit est une composante standard des systèmes d’entreprise actuels. La plupart des navigateurs Web utilisent par défaut des connexions HTTPS pour les sites Web et les applications SaaS, interdisant ainsi le recours à une connexion non chiffrée. ArcGIS est configuré par défaut pour utiliser le protocole TLS (Transport Layer Security) pour les connexions client à ArcGIS Enterprise et à ArcGIS Online. En outre, des méthodes de chiffrement puissantes telles que AES (Advanced Encryption Standard) et SHA (Secure Hash Algorithms) doivent être utilisées pour coder les données et détecter si elles ont été altérées ou modifiées. Le chiffrement des données au repos peut prévenir le risque d’accès malveillant au matériel ou aux systèmes de stockage, et les systèmes ArcGIS peuvent généralement accéder au stockage chiffré à l’aide des protections standard du système d’exploitation.

Audit

L’audit et l’analyse réguliers des journaux du système et des applications peut donner de bonnes indications sur leur utilisation pendant les opérations de routine. Les anomalies identifiées comme s’écartant de cette base de référence permettent de repérer ou d’étudier les incidents liés à la sécurité, ou de fournir des informations sur les problèmes et les conditions inhabituelles du système. Les journaux des applications peuvent également fournir des détails au niveau de l’événement sur des incidents de sécurité spécifiques et des violations de stratégie.

Sécurisation

La sécurisation consiste à configurer de manière sécurisée un système afin de réduire autant que possible les risques de sécurité. Elle implique des actions de ce type :

  • Mise en œuvre d’approches de sécurité au niveau des applications
  • Suppression des logiciels inutiles
  • Désactivation des services inutiles
  • Prise en compte des directives et des politiques spécifiques à vos applications et à votre système d’exploitation
  • Examen des consignes de sécurité de l’industrie

Esri a récemment publié un Guide de renforcement de la sécurité ArcGIS Enterprise et des ressources supplémentaires accessibles sur ArcGIS Trust Center.

Top