Thales Data Protection on Demand (DPoD) a fait l’objet d’un audit indépendant et a reçu les certifications FIPS 140-2 niveau 3, ISO 27001 et SOC Type 2.
Les HSM utilisés pour Thales Data Protection on Demand sont certifiés FIPS 140-2 niveau 3.
Les administrateurs de client ont uniquement accès aux données qui appartiennent à leur compte. Les détails et/ou les métadonnées spécifiques au client sont protégés au repos grâce au chiffrement des volumes.
Lorsque l’instance de HSM On Demand est initialisée, le propriétaire du service crée des mots ou des phrases de passe pour les rôles de responsable de la sécurité et de responsable de la cryptographie.
Ces secrets sont utilisés dans un schéma de dérivation et sont nécessaires pour permettre au HSM de desceller le matériel cryptographique.
Seul le responsable de la sécurité/de la cryptographie est en possession de ces secrets. Il est laissé à la discrétion de ces responsables de partager les identifiants selon les besoins.
Les détails et/ou les métadonnées spécifiques au client sont protégés au repos grâce au chiffrement des volumes.
Au sein de chaque PoP, un réseau sophistiqué de routeurs et de pare-feu assure la séparation des réseaux, l’intégrité et la confidentialité des données et de l’accès à ces données.
Au sein du réseau lui-même, des pare-feu internes séparent le trafic entre les niveaux d’application et de base de données pour garantir la confidentialité et l’intégrité, ainsi qu’un haut niveau de disponibilité.
Les applications de Thales sont régulièrement soumises à des tests de pénétration des applications et du réseau par des tiers, et Thales Data Protection On Demand adhère à cette pratique. La méthodologie d’évaluation comprendra des processus d’examen structurés basés sur des pratiques reconnues comme étant les meilleures de leur catégorie, telles que définies par des méthodologies comme l’Open Source Security Testing Methodology Manual (OSSTMM) de l’ISECOM, l’Open Web Application Security Project (OWASP), le Web Application Security Consortium (WASC) et la norme de sécurité de l’information ISO 27001:2013.
Une approche d’évaluation en boîte grise de la sécurité des applications est adoptée aux fins de l’audit. La figure suivante montre certains des vecteurs d’attaque de sécurité qui sont testés. Tout problème constaté est résolu dans le cadre du cycle de développement régulier.
Les applications logicielles de Thales sont régulièrement soumises à des tests de pénétration des applications et du réseau par des tiers.
La méthodologie d’évaluation comprend des processus d’examen basés sur des pratiques reconnues comme étant les meilleures de leur catégorie, telles que définies par des méthodologies comme l’Open Source Security Testing Methodology Manual (OSSTMM) de l’ISECOM, l’Open Web Application Security Project (OWASP), le Web Application Security Consortium (WASC) et la norme de sécurité de l’information ISO 27001:2013.
Lorsqu’un incident de sécurité potentiel est détecté, un processus défini de gestion des incidents est lancé par le personnel autorisé. Les actions correctives sont mises en œuvre conformément aux politiques et procédures définies.
Avant la mise à jour effective du service, les tâches suivantes sont effectuées :
Nous procédons à un examen mensuel de tous les correctifs pour les serveurs et les équipements de réseau.
Oui, Thales effectue un certain nombre de contrôles de services internes conformément à nos normes ISO 27001 et SOC2, y compris mais sans s’y limiter : la sécurité des réseaux et des informations internes, les contrôles basés sur la technologie, les contrôles environnementaux et de l’accès physique, la gestion des problèmes, la gestion du changement, la séparation des tâches, la gestion du changement des logiciels du système.
La sécurité physique est à la base de tout service basé sur le cloud. C’est pourquoi tous les centres de données sont dotés d’une sécurité permanente, avec des patrouilles à pied et des inspections du périmètre, ainsi que des contrôles d’accès conformes aux meilleures pratiques du secteur. Les éléments suivants peuvent varier en fonction du centre de données, mais les contrôles comprennent la proximité, la biométrie, la fermeture par clé, l’usage de code PIN ou une combinaison de ces contrôles.
Les centres de données sont entièrement équipés d’un système de vidéosurveillance dans l’ensemble des installations et de leurs périmètres, avec un suivi du retrait des ressources, ce qui permet de garantir la sécurité des équipements et des données qu’ils contiennent. Les centres de données utilisent également des technologies de pointe garantissant des redondances en matière de connectivité, d’alimentation, de sûreté et de sécurité.
Le centre de données privé est doté de connexions multifournisseurs et de réseaux indépendants des principaux fournisseurs d’accès à Internet, et est situé à proximité des principaux hubs Internet.
Les connexions réseau aux centres de données sont assurées par des liaisons sécurisées avec une bande passante à haute capacité sur des connexions en fibre afin de garantir une latence minimale dans le traitement des demandes d’authentification. Toutes les connexions en fibre entrent dans les bâtiments du centre de données via des chambres fortes en béton sécurisées.
L’infrastructure du réseau interne du PoP est construite sur un réseau fibre à haut débit pour assurer un débit de grande capacité. Cette infrastructure utilise des connexions multiples par le biais de pare-feu et de routeurs hautement sécurisés afin d’assurer une redondance totale ainsi qu’une distribution optimale du trafic.
Les centres de données sont alimentés en électricité par un réseau souterrain, qui est ensuite complété et soutenu par des générateurs diesel redondants (N+1) sur site avec un stockage local de carburant diesel.
L’alimentation électrique est fournie aux salles par des systèmes CPS/UPS redondants (N+1) afin de garantir une alimentation continue. L’alimentation des racks d’équipement PoP est assurée par des unités de distribution d’énergie (PDU) redondantes. Cela permet de garantir un accès continu à l’Internet à haut débit.
Au sein du cloud, Thales s’appuie sur les instantanés pour conserver des copies des volumes de stockage associés aux instances d’application.
Des instantanés sont pris et supprimés régulièrement. Les sauvegardes des bases de données sont gérées à l’aide de sauvegardes de bases de données relationnelles. Les journaux des demandes sont conservés en ligne et stockés en toute sécurité pendant une période déterminée. Les données sont conservées pendant une période qui est liée à la conformité relative propre à la région où les données sont stockées.
Un test de restauration à l’échelle du service est effectué chaque année. Pour ce test, une bande est rappelée du stockage hors site et les données sont restaurées dans un environnement de test.
Oui. Thales déploie un plan formel de récupération d’urgence. Le plan est maintenu et testé chaque année. Tout problème identifié au cours du test fait l’objet d’une discussion formelle et des plans de remédiation sont mis en place. En outre, Thales dispose d’un plan formel de continuité des activités, qui est révisé chaque année pour déterminer si des mises à jour sont nécessaires. Les procédures pour traiter les erreurs de traitement mineures et les pannes sont documentées.