Conception d’un réseau sécurisé

Opérer au sein de réseaux et d’environnements sécurisés est une exigence des logiciels ArcGIS depuis des décennies. La prise en charge de nouveaux concepts, fournisseurs et modèles de sécurité est essentielle pour continuer à s’appuyer sur ces réseaux sécurisés. Plusieurs instructions ou critères de conception essentiels peuvent être établis pour les architectes travaillant dans des environnements plus sécurisés. Au fur et à mesure que les organisations sont passées d’une posture de confiance implicite (réseau clairement défini) à un univers plus informel (les utilisateurs alternent entre Internet, l’intranet et différents autres espaces intermédiaires), la définition de la sécurité réseau a changé de façon à prendre en compte de nouveaux enjeux et de nouvelles complexités.

Ce n’est généralement pas le rôle d’un architecte système de définir les infrastructures réseau, la topologie ou les objectifs de conception. La conception de l’architecture des systèmes ArcGIS consiste souvent à poser des questions, à apprendre à connaître les contraintes du réseau, puis à s’assurer que le système résultant peut fonctionner correctement compte tenu de ces contraintes.

ArcGIS dans les réseaux sécurisés

ArcGIS Enterprise, ArcGIS Pro et les autres applications et outils ArcGIS ont été conçus pour fonctionner efficacement au sein de réseaux sécurisés, même ceux qui sont entièrement déconnectés d’Internet. Voici plusieurs considérations importantes à prendre en compte sur l’utilisation d’ArcGIS dans les réseaux sécurisés.

  • Les composants logiciels ArcGIS s’attendent à être en lien direct avec d’autres applications ou points de terminaison ArcGIS. Cela s’applique aux composants ArcGIS Enterprise tels qu’ArcGIS Server et ArcGIS Data Store, ainsi qu’aux clients bureautiques tels que les applications mobiles, ArcGIS Pro et ArcGIS Earth. La connectivité directe signifie que les systèmes peuvent communiquer sans passer par un IAP (Identity-Aware Proxy) ou toute autre couche d’authentification entre les composants appartenant au même réseau. Dans les réseaux sécurisés, il est courant d’utiliser des proxys de transfert pour fournir un accès à d’autres ressources et points de terminaison d’entreprise ou à des données, services ou applications externes basés sur Internet. Reportez-vous à la rubrique Proxys de transfert pour connaître les autres éléments à prendre en compte.
  • Dans le cas des systèmes qui nécessitent des points de terminaison publics ou qui hébergent des applications Web publiques, il est recommandé de privilégier un déploiement de type DMZ et configurer, en parallèle, un pare-feu d’applications Web ou un autre dispositif ou logiciel de détection du trafic entrant.
  • Des réseaux plus sécurisés impliquent souvent des configurations de système d’exploitation plus sécurisées, comme la sécurité renforcée des services Windows ou le processus SELinux (Security-Enhanced Linux). Ces processus peuvent introduire un large éventail de modifications de configuration qui, bien que généralement compatibles avec les systèmes ArcGIS, peuvent être à l’origine d’erreurs ou de problèmes de connectivité difficiles à identifier ou à diagnostiquer. Lorsque la conception d’un réseau sécurisé implique le renforcement de la sécurité du système, travaillez en étroite collaboration avec l’équipe informatique et les experts en sécurité de votre entreprise pour connaître les modifications à apporter à la configuration, les implications et les options de test. Cela vous permettra de comprendre l’origine d’un problème.

Ressources

Des conseils spécifiques sur les configurations requises des ports entre les équipements pour les composants ArcGIS Enterprise sont fournis dans la documentation logicielle pertinente. La documentation comprend également un diagramme des configurations requises des ports pour les composants ArcGIS Enterprise.

Top