Qu’est-ce que la sécurité du centre de données ?
Sécurité du centre de données – Définition et analyse
Sécurité du centre de données – Définition
La sécurité du centre de données fait référence aux pratiques physiques et aux technologies virtuelles utilisées pour protéger un centre de données contre les menaces et les attaques extérieures. Un centre de données est une installation qui héberge une infrastructure informatique, composée d’ordinateurs et de matériel de stockage en réseau. Elle est utilisée pour organiser, traiter et stocker de grandes quantités de données. Pour les entreprises privées qui passent au cloud, les centres de données réduisent le coût de fonctionnement de leurs propres réseaux et de leurs serveurs informatiques centralisés. Les centres de données fournissent des services tels que le stockage de données, la sauvegarde et la récupération, la gestion des données et la gestion réseau. Comme les centres de données contiennent des informations sensibles ou propriétaires, comme des données sur les clients ou des propriétés intellectuelles, leurs sites doivent être sécurisés à la fois numériquement et physiquement.
Comment sécuriser un centre de données
Les centres de données sont complexes. Pour les protéger, les composants assurant sa sécurité doivent être pris en compte individuellement, tout en suivant une politique de sécurité holistique. La sécurité peut être divisée en deux catégories : la sécurité physique et la sécurité logicielle. La sécurité physique englobe un large éventail de processus et de stratégies utilisés pour maintenir à distance les interférences extérieures. La sécurité logicielle, ou virtuelle, empêche les cybercriminels de pénétrer sur le réseau via le contournement du pare-feu, en craquant des mots de passe ou en passant par d’autres failles.
Sécurité physique
Les caractéristiques de sécurité les plus évidentes d’un bâtiment de centre de données sont liées à sa conception et à son agencement. Le bâtiment lui-même peut être conçu comme un lieu à usage unique ou multiple. En cas d’usage multiple, il peut être utilisé comme un espace partagé et peut abriter des entreprises sans aucun lien avec le centre de données. Un bâtiment de centre de données est généralement construit loin des routes principales, afin de pouvoir bénéficier de zones tampons combinant aménagement paysager (fossés, plans d’eau) et barrières anticollision.
L’accès aux installations d’un centre de données est très règlementé. La plupart n’ont pas de fenêtres extérieures et assez peu de points d’accès. Des gardes de sécurité à l’intérieur du bâtiment surveillent les activités suspectes via les flux des caméras de surveillance installées le long du périmètre extérieur. Les visiteurs peuvent utiliser une authentification à deux facteurs pour entrer dans le bâtiment, notamment en scannant des cartes PIV (Personal Identity Verification, cartes d’identification personnelle) et en entrant un code d’accès personnel. Des lecteurs de badges des employés et des systèmes biométriques, tels que les lecteurs d’empreintes digitales, les scanners d’iris et la reconnaissance faciale, peuvent également être utilisés pour autoriser l’entrée.
Sécurité logicielle
Le piratage, les programmes malveillants et les logiciels espions sont les dangers les plus évidents qui menacent les données stockées dans un centre de données.
Un outil de gestion des informations et des événements de sécurité (SIEM) donne une vue en temps réel de la doctrine de sécurité d’un centre de données. Un SIEM permet d’assurer une visibilité et un contrôle total, allant des systèmes d’accès et d’alarme aux capteurs d’intrusion placés dans la clôture du périmètre.
La création de zones sécurisées dans le réseau est une façon de renforcer les couches de sécurité dans le centre de données. Les administrateurs peuvent diviser les réseaux en trois zones : une zone de test avec une grande flexibilité, une zone de développement avec un environnement légèrement plus strict, et une zone de production contenant uniquement des équipements de production approuvés.
Avant que les applications et le code ne soient déployés, certains outils peuvent être utilisés pour les analyser et y rechercher des vulnérabilités facilement exploitables, puis fournir des données d’analyse et des capacités de remédiation. Le code peut être exécuté dans un scanner pour en vérifier les dépassements de la mémoire tampon ou d’autres vulnérabilités. Avec l’essor du cloud computing, la visibilité des flux de données est une nécessité, car il pourrait y avoir des programmes malveillants qui se cachent dans un trafic par ailleurs légitime.
Qui a besoin de sécurité de centres de données ?
Chaque centre de données a besoin d’une certaine forme de sécurité pour garantir son utilisation continue. Certains aspects de sa “sécurité” sont en fait des caractéristiques de disponibilité, comme avoir des sources d’énergie multiples, des contrôles environnementaux multiples et autres. Les centres de données peuvent être répartis en quatre niveaux : chaque niveau est associé à une fonction commerciale spécifique et définit un critère approprié pour son refroidissement, sa maintenance et sa capacité à résister à une panne. Chaque niveau montre essentiellement à quel point ce système est tolérant aux pannes – mesuré en temps de disponibilité – et de quel type de sécurité il peut avoir besoin.
Niveaux 1 + 2
Ils sont généralement utilisés par des petites entreprises dont la majeure partie des revenus ne dépend pas de produits ou de prestations de services en temps réel. Le niveau 1 comprend des éléments de capacité non redondants, tels qu’une liaison montante unique et des serveurs. Le niveau 2 intègre les exigences du niveau 1, mais ajoute des équipements de capacité redondants.
Niveaux 3 + 4
Des exigences rigoureuses en matière de temps de disponibilité et de viabilité à long terme motivent généralement la sélection des solutions stratégiques que l’on trouve dans les infrastructures de site de niveau 3 et 4. Ces centres de données sont considérés comme plus robustes et moins sujets aux défaillances. Le niveau 3 comprend les exigences du niveau 1 et celles du niveau 2, mais ajoute des équipements à double alimentation et des liaisons montantes multiples. Le niveau 4 comprend les exigences des trois niveaux précédents, mais avec des composants totalement tolérants aux pannes, notamment sur les liaisons montantes, le stockage, les refroidisseurs, la climatisation, etc.