HP TechPulse Sécurité et Confidentialité - LIVRE BLANC - HP.com

La page est créée Christelle Marechal
 
CONTINUER À LIRE
HP TechPulse Sécurité et Confidentialité - LIVRE BLANC - HP.com
HP TechPulse
Sécurité et Confidentialité
                   LIVRE BLANC
HP TechPulse Sécurité et Confidentialité - LIVRE BLANC - HP.com
LIVRE BLANC Confidentialité et
                                                                                                                                                     Sécurité HP TechPulse

Sommaire
Introduction .................................................................................................................................................................................................... 3
    Leadership éclairé en matière de sécurité .............................................................................................................................................3
    Sécurité HP TechPulse ..............................................................................................................................................................................4
Architecture HP TechPulse ........................................................................................................................................................................... 5
    Utilisateurs et rôles ...................................................................................................................................................................................5
         Regional Root Admin (Administrateur Root Régional) ............................................................................................................................................ 5
         Resellers (Revendeurs) ......................................................................................................................................................................................................... 5
         Managed Service Provider (Fournisseur de services gérés) (MSP) ...................................................................................................................... 6
         Company Owner (Propriétaire de l'entreprise) ........................................................................................................................................................... 6
         Company User (Utilisateur de l'entreprise) .................................................................................................................................................................. 6
         IT Admin (Admin. informatique) ....................................................................................................................................................................................... 6
         Report Admin (Admin. des rapports) .............................................................................................................................................................................. 6
         ServiceNow™ Admin (Admin. ServiceNow™) ............................................................................................................................................................... 7
    HP Proactive Management Devices (Appareils HP Proactive Management) ..................................................................................... 7
    HP DaaS Portal (Portail HP DaaS) ...........................................................................................................................................................8
         Identity Management (Gestion des identités) ............................................................................................................................................................. 8
         Session Management (Gestion des sessions) ............................................................................................................................................................. 8
         Autorisation .............................................................................................................................................................................................................................. 8
         Multi-Tenancy (Architecture mutualisée) ..................................................................................................................................................................... 8
         Data-at-Rest (Données au repos) .................................................................................................................................................................................... 8
         Data-in-Transit (Données en transit) ............................................................................................................................................................................. 9
         Third-Party Integration (Intégration de tiers) ............................................................................................................................................................. 9
         User Interface (UI) Validation (Validation de l'interface utilisateur) ................................................................................................................... 9
    HP TechPulse Analytics Platform (Plateforme d'analyse HP TechPulse) .......................................................................................... 9
         Data Collection (Collecte des données) ......................................................................................................................................................................... 9
         Data-at-Rest (Données au repos) .................................................................................................................................................................................... 9
HP TechPulse Operational Security (Sécurité opérationnelle HP TechPulse) ......................................................................................10
    Datacenter............................................................................................................................................................................................... 10
    Network (Réseau)................................................................................................................................................................................... 11
         Security Enhanced Access Points (Point d'accès sécurisés renforcés) ........................................................................................................... 11
    Application, Host & Administrator Security (Sécurité des applications, des hôtes et des administrateurs) .............................. 11
    Data Security (Sécurité des données).................................................................................................................................................. 12
Independent Verification (Vérification indépendante).............................................................................................................................13
    HP Compliance & Security Frameworks (Structures de sécurité et de conformité HP) ................................................................ 14
    Fréquence ............................................................................................................................................................................................... 14

                                                                                                                                                                                                                                             1
LIVRE BLANC Confidentialité et
                                                                                                                                              Sécurité HP TechPulse

    Certification ISO 27001:2013 ............................................................................................................................................................... 15
    Certification ISO 27071:2015 (Automne 2020) ................................................................................................................................. 16
    Certification ISO 27701:2019 (Automne 2020) ................................................................................................................................. 16
    SOC2 (2020 / 2021) ............................................................................................................................................................................... 16
HP Secure Software Development Lifecycle (SSDL) (Cycle de vie du développement logiciel sécurisé HP) ...................................17
    Data Collection (Collecte des données) ............................................................................................................................................... 18
         Data Groupings (Regroupements de données) ....................................................................................................................................................... 21
    Data Privacy (Confidentialité des données) ........................................................................................................................................ 22
    Data Retention (Conservation des données) ...................................................................................................................................... 23
         Stockage de données ......................................................................................................................................................................................................... 24
Service Monitoring & Reporting (Surveillance du service et rapports) ..................................................................................................24
    Service Monitoring (Surveillance du service) ...................................................................................................................................... 25
Conclusion .....................................................................................................................................................................................................26

                                                                                                                                                                                                                                2
LIVRE BLANC Confidentialité et
                                                                        Sécurité HP TechPulse

Introduction
Pour les professionnels de l'informatique qui agissent dans un univers axé sur les données, HP TechPulse est une
plate-forme de télémétrie et d'analyse qui fournit des données stratégiques sur les appareils et les applications,
en mettant le deep learning à la disposition des équipes informatiques de manière à proposer aux employés les
ordinateurs, les logiciels et les services adaptés pour les accompagner jusqu'à la réussite. HP TechPulse intervient de
manière proactive : identification des problèmes, activation des corrections à grande échelle et réduction des menaces
grâce à la surveillance active du niveau de sécurité. La plateforme HP TechPulse comprend un portail HP DaaS basé
sur le cloud et des applications logicielles HP TechPulse (sur les systèmes d'exploitation Microsoft Windows, Android,
Google Chrome, Apple iOS et Apple MAC) et est disponible via les offres de services HP Proactive Management et HP
Proactive Security. HP s'appuie sur de nombreux centres d'excellence en ingénierie pour développer des technologies
allant des points de contrôle intégrés dans les appareils aux modèles de haut niveau destinés à la gestion
automatisée transsectorielle. Ceux-ci fournissent une chaîne de confiance solide de haut en bas. En outre, HP explore
en permanence de nouveaux mécanismes pour la détection et l'atténuation des attaques modernes à grande échelle.
Leadership éclairé en matière de sécurité
L'engagement de HP en matière de sécurité ne se limite pas à ses produits. L'entreprise joue un rôle important de
défenseur de meilleures pratiques de sécurité au sein de son écosystème partenaire et fournit des formations et des
ressources à des milliers de revendeurs informatiques indépendants et de prestataires de services dans le monde
entier. En fait, HP a été le premier Master Training Partner sélectionné par la Cloud Security Alliance (CSA), qui est la
principale organisation mondiale dédiée à la définition et à la sensibilisation aux meilleures pratiques afin d'aider à
garantir un environnement de cloud computing sécurisé. CSA exploite le programme de certification des fournisseurs
de services de sécurité cloud le plus populaire, le Security, Trust & Assurance Registry (STAR), un programme
d'assurance des fournisseurs à trois niveaux, avec auto-évaluation, audit par un tiers et surveillance continue.
En tant que fournisseur de technologies de sécurité bien établi dans le domaine du cloud computing et de la sécurité
des informations à l'échelle mondiale, HP occupe une position de premier plan pour offrir une formation sans parti
pris vis-à-vis d'un fournisseur, et axée sur les processus et la mise en œuvre de la sécurité dans le monde réel. Avec
des centres d'apprentissage répartis dans le monde entier, de nombreuses installations partenaires et des sites de
clients sur place, HP offre des cours qui s'appuient sur plus de 35 années de formation technologique complexe.

                                                                                                                  3
LIVRE BLANC Confidentialité et
                                                                           Sécurité HP TechPulse

Sécurité HP TechPulse
Dans les années 1950, W. Edwards Deming et d'autres ont introduit des concepts de qualité, comme la gestion de la
qualité totale (TQM) dans le secteur de la fabrication. Ces concepts se sont d'abord imposés au Japon, ce qui s'est
traduit par une qualité largement supérieure de l'automobile japonaise par rapport à la qualité américaine.
La transformation de la qualité est arrivée aux États-Unis dans les années 1970, dans le domaine des logiciels
informatiques dans les années 1980 et chez HP avec l'initiative de qualité 10X du PDG John Young. Son objectif était
d'obtenir une qualité dix fois supérieure de la qualité des logiciels d'ici une décennie. Ces initiatives axées sur la qualité
portaient sur la répétabilité, l'intégration de la qualité, la gestion de la qualité, le dépassement des tests.
Une longueur d'avance conservée depuis près de quarante ans, et cette approche globale de la qualité a abouti au
développement de capacités significatives pour renforcer la résilience de la cybersécurité dans le matériel,
les applications logicielles et les produits, et la collaboration HP avec les meilleurs fournisseurs de technologies
tierces.
La sécurité est préservée en déployant des contrôles de sécurité à chaque couche. En cas de défaillance au niveau
d'une couche, les contrôles sont en place dans d'autres zones pour minimiser les brèches et maintenir la sécurité en
permanence. HP TechPulse applique une sécurité du niveau de service éprouvée, au sein de son architecture ainsi que
dans ses processus de développement.

                                                                                                                      4
LIVRE BLANC Confidentialité et
                                                                         Sécurité HP TechPulse

Architecture HP TechPulse
En tant que solution unique basée sur le cloud pour la gestion des appareils, des données et des utilisateurs d'une
entreprise, HP TechPulse applique une sécurité du niveau de service éprouvée au sein de son architecture et de ses
processus de développement. HP Proactive Management avec HP TechPulse fournit une variété de services aux
entreprises clientes. Ces services sont principalement les suivants :
    •     Fournir une solution de collecte d'analyses et de télémétrie d'appareils sur de multiples systèmes
          d'exploitation.
    •     Apporter aux fournisseurs de services gérés et aux entreprises clientes la capacité de générer des rapports et
          des incidents pour la gestion proactive
    •     Fournir divers services tiers par le biais de l'offre HP Proactive Management

Utilisateurs et rôles
Le portail HP DaaS offre plusieurs types d'utilisateurs et de rôles, comme illustré dans le schéma suivant.

Regional Root Admin (Administrateur Root Régional)
Ce compte est utilisé par un administrateur des opérations commerciales au sein de HP afin de créer une nouvelle
entreprise, un revendeur ou un fournisseur de services gérés (MSP). Les comptes administrateurs Root régionaux sont
contrôlés et disposent d'un accès pour naviguer et administrer le MSP, le revendeur et les locataires de l'entreprise.
Généralement, les comptes administrateurs Root existent pour différentes régions. Actuellement,
HP TechPulse opère dans deux datacenters régionaux AWS comme suit :
        1. Ouest des États-Unis (Oregon)
        2. UE (Francfort)

Resellers (Revendeurs)
Les comptes revendeurs peuvent avoir un compte de spécialiste des ventes et un compte d'administrateur des
ventes. Un administrateur des ventes peut effectuer toutes les tâches d'un spécialiste des ventes et, en outre,
il peut inviter davantage de personnes à rejoindre l'entreprise en tant qu'administrateur des ventes ou spécialiste
des ventes.

                                                                                                                 5
LIVRE BLANC Confidentialité et
                                                                         Sécurité HP TechPulse

Un compte revendeur peut afficher certains rapports pour un client assigné.

Managed Service Provider (Fournisseur de services gérés) (MSP)
Un compte MSP peut accéder simultanément à plusieurs entreprises et peut gérer les appareils, les utilisateurs, ainsi
que les opérations quotidiennes pour le compte des clients. Un compte MSP peut être géré par l'équipe Opérations
commerciales de HP ou par un partenaire tiers.
Les MSP comprennent deux types d'utilisateurs effectuant des actions administratives, qui sont des administrateurs
de support et des spécialistes du support. Les administrateurs de support peuvent créer des comptes administrateurs
de support ou des comptes spécialistes de support.

Company Owner (Propriétaire de l'entreprise)
Lors de la création d'une entreprise, les administrateurs Root créent un propriétaire par défaut. Ces utilisateurs
administratifs, en fonction des rôles qui leur sont attribués, peuvent consommer des rapports et effectuer d'autres
tâches d'administration.
Les propriétaires d'entreprise ne peuvent pas créer ou gérer les utilisateurs d'une autre entreprise. Les MSP ont cette
responsabilité ; cependant, avec des rôles spécifiques qui leur sont assignés par un MSP, les propriétaires d'entreprise
peuvent effectuer la gestion des utilisateurs.

Company User (Utilisateur de l'entreprise)
Un utilisateur se réfère généralement à quelqu'un au sein du locataire de l'entreprise disposant d'un rôle spécifique
qui lui permet d'entreprendre une action ou rien. Un utilisateur de l'entreprise peut avoir ou non accès au portail HP
DaaS. Par exemple, un utilisateur créé lors de l'inscription de l'appareil est un employé d'une entreprise qui n'a pas
accès au portail HP DaaS ; cependant, il est possible de modifier les rôles des utilisateurs de l'entreprise afin que les
utilisateurs puissent accéder au portail HP DaaS.
Les utilisateurs peuvent être créés à partir des exemples suivants :
    •   Un MSP ou un utilisateur d'entreprise ayant un rôle spécifique peut créer un nouvel utilisateur et donner accès
        au portail des utilisateurs.
    •   Un utilisateur est créé automatiquement lors de l'inscription de l'appareil (par ex. ordinateurs ou appareils
        mobiles) à l'aide d'un PIN Entreprise. Un utilisateur est enregistré dans le portail lors de l'inscription
        d'appareils.
Plusieurs rôles peuvent être attribués aux utilisateurs de l'entreprise pour étendre l'accès utilisateur dans le portail HP
DaaS.

IT Admin (Admin. informatique)
Le rôle d'administrateur informatique permet aux utilisateurs de l'entreprise d'effectuer la plupart des tâches que les
MSP sont autorisés à effectuer. Ce rôle est attribué aux entreprises autogérées.

Report Admin (Admin. des rapports)
Par défaut, les propriétaires d'entreprises ont accès aux rapports. En outre, tout utilisateur de l'entreprise peut avoir
accès aux rapports. Le rôle d'administrateur des rapports permet uniquement aux personnes d'utiliser des
informations à partir des rapports HP Proactive Management.

                                                                                                                   6
LIVRE BLANC Confidentialité et
                                                                         Sécurité HP TechPulse

ServiceNow™ Admin (Admin. ServiceNow™)
Le rôle d'administrateur ServiceNow permet aux clients et aux partenaires de configurer le service d'intégration des
incidents HP TechPulse. Le service d'intégration des incidents HP TechPulse doit être acheté séparément.
Le service Intégration des incidents HP TechPulse fournit les services suivants :
    •   Gestion des incidents générés par HP Proactive Management au sein de ServiceNow.
    •   Mise en miroir des incidents entre HP Proactive Management et ServiceNow.
    •   Mise à jour des incidents depuis le portail HP DaaS et ServiceNow.
Le schéma suivant donne un aperçu général des fonctionnalités et des fonctions HP Proactive Management.

HP Proactive Management Devices (Appareils HP Proactive Management)
D'un point de vue architectural, HP Proactive Management est conçu pour empêcher les pirates de prendre le contrôle
des appareils des utilisateurs. En fonction du matériel et les systèmes d'exploitation, le logiciel de l'appareil doit être
installé pendant le processus d'approvisionnement.
Pour que les appareils puissent être ajoutés par l'administrateur informatique de votre entreprise ou un MSP, les
appareils doivent être enregistrés en toute sécurité dans HP Proactive Management à l'aide d'un PIN attribué à
l'ensemble de l'entreprise. Lors de l'inscription, un transfert de clé asymétrique se produit entre le serveur et
l'appareil. Chaque appareil génère une paire de clés unique lorsque les appareils sont identifiés, ensuite les appareils
reçoivent un jeton d'accès valide pendant 24 heures. Après 24 heures, les appareils doivent envoyer des signatures au
serveur afin de prouver leur identité pour de nouveaux jetons d'accès.
Avec le consentement de l'entreprise, les appareils téléchargent quotidiennement des données de télémétrie dans le
pipeline analytique HP TechPulse. Pendant la journée, les appareils reçoivent des commandes et des bits de contrôle
du portail HP DaaS. La communication est également protégée par le jeton d'accès précédemment décrit.
Le logiciel de l'appareil HP Proactive Management pour Microsoft Windows® utilise le protocole HTTPS/TLS1.2 pour
toutes les communications. HTTPS utilise le port 443 pour toutes les communications. HP DaaS n'installe aucun
certificat et n'altère pas le Windows Operating System Certificate Store.
                                                                                                                   7
LIVRE BLANC Confidentialité et
                                                                         Sécurité HP TechPulse

HP DaaS Portal (Portail HP DaaS)
Le portail HP DaaS Portal est hébergé dans Amazon Web Services (AWS) dans deux régions différentes. L'une se
trouve aux États-Unis (Oregon) et l'autre dans l'Union européenne (Francfort). Selon le pays dans lequel vous
choisissez de vous inscrire, le locataire de votre entreprise est créé dans la région qui vous a été assignée.
Les administrateurs se connectent au portail HP DaaS Portal via un navigateur Web. Le portail HP DaaS fournit
également des interfaces pour l'inscription, l'authentification et la communication entre les appareils et le portail.
Les sections suivantes traitent des décisions de conception en matière de sécurité.

Identity Management (Gestion des identités)
Les identités sont gérées via HP Common Identity System. La qualité du mot de passe n'est pas configurable,
et la stratégie de mot de passe est définie par la page HP ID Signup. Les mots de passe doivent contenir au moins huit
caractères et comprendre au moins deux des critères suivants :
    •   Une majuscule et une minuscule
    •   Chiffres
    •   Symboles ou caractères spéciaux

Session Management (Gestion des sessions)
Les utilisateurs ne sont pas limités au niveau du nombre de sessions simultanées ; cependant, les sessions utilisateur
expireront après 30 minutes d'inactivité. Les sessions de l'appareil expirent après 24 heures et sont automatiquement
renouvelées.
L'authentification et l'autorisation sont mises en œuvre à l'aide du protocole Oauth2 et de la gestion des sessions. La
capacité est mise en œuvre en utilisant Json Web Token (JWT). Chaque microservice du portail HP DaaS applique la
vérification des jetons JWT pour la signature et l'expiration.

Autorisation
En plus de la vérification du jeton JWT, des vérifications de location sont effectuées pour toutes les API.
Cela garantit que les données appropriées du locataire sont transmises à l'appelant. De plus, des vérifications des
rôles sont effectuées pour toutes les opérations critiques.
Pour plus d'informations, veuillez consulter Utilisateurs, Rôles et Autorisations.

Multi-Tenancy (Architecture mutualisée)
HP TechPulse est une solution mutualisée, basée sur le cloud. Les conceptions existantes nécessitent la conservation
des informations des clients sur des serveurs distincts. HP TechPulse sépare logiquement les données du locataire à
l'aide de bases de données relationnelles et de vérifications des droits de location.
Les données sont logiquement connectées à un locataire via un identifiant unique universel (UUID), qui est unique
pour chaque locataire.

Data-at-Rest (Données au repos)
Les informations de l'entreprise telles que les appareils, les utilisateurs et les données associées sont stockées dans
une base de données MySQL du Service de base de données relationnelle AWS (RDS). La base de données RDS MySQl
est cryptée. Les champs sensibles comme les touches et les jetons sont également cryptés à l'aide du service de
gestion des clés AWS (KMS). La clé principale alterne conformément aux directives de cybersécurité de HP.

                                                                                                                   8
LIVRE BLANC Confidentialité et
                                                                        Sécurité HP TechPulse

Data-in-Transit (Données en transit)
Toutes les communications externes vers et depuis le portail HP DaaS utilisent le protocole HTTPS/TLS1.2.
Les services au sein de AWS Virtual Private Cloud (VPC) communiquent en texte clair. Pour plus d'informations,
veuillez consulter la section Sécurité opérationnelle.

Third-Party Integration (Intégration de tiers)
HP TechPulse s'intègre à divers services tiers tels que Vmware Airwatch, Microsoft Intune, et ServiceNow.
La communication entre serveurs s'effectue via HTTPS en utilisant les méthodes d'authentification fournies par les
systèmes de nos partenaires. Pour plus d'informations sur l'intégration de tiers, veuillez contacter un expert de
service HP.

User Interface (UI) Validation (Validation de l'interface utilisateur)
La validation des champs de l'interface utilisateur protège les champs du formulaire de saisie dans l'application client
HP TechPulse. La validation est fournie par type de données (chaîne, date/heure, devise, etc.) et les règles
commerciales (requises ou recommandées). Les champs peuvent également être sécurisés par les rôles et les
opérations de l'entreprise (lecture/écriture). Une validation supplémentaire peut être appliquée à l'aide de fonctions
de script.

HP TechPulse Analytics Platform (Plateforme d'analyse HP TechPulse)
La plateforme d'analyse HP TechPulse est hébergée dans AWS. La plateforme d'analyse est l'élément fondamental du
traitement des données pour HP Proactive Management. La plupart des parties de la plateforme d'analyse ne sont
pas exposées à l'extérieur.

Data Collection (Collecte des données)
La plateforme d'analyse fournit diverses interfaces pour télécharger les données à partir des appareils.
La plateforme d'analyse utilise Cognito Identity Pool (CIP) pour télécharger des données. Avec CIP, les connexions,
les commandes et les politiques ne sont jamais envoyées aux appareils ni collectées à partir de ceux-ci.

Data-at-Rest (Données au repos)
Les données non structurées au repos sont conservées dans S3 ; cependant, les données structurées sont stockées
dans RedShift. Les données structurées et non structurées sont cryptées dans la plateforme d'analyse.

                                                                                                                 9
LIVRE BLANC Confidentialité et
                                                                       Sécurité HP TechPulse

HP TechPulse Operational Security (Sécurité opérationnelle HP TechPulse)
Cette section décrit comment HP TechPulse applique la sécurité de niveau de service pour assurer la sécurité à
différents niveaux de communication.

Datacenter
L'application HP TechPulse est hébergée par Amazon Web Services (AWS), et plus précisément Amazon Elastic
Compute Cloud (Amazon EC2). Amazon EC2 offre une capacité de calcul évolutive dans le cloud AWS.
HP TechPulse gère des datacenters situés dans l'Oregon, États-Unis (AWS-OR) et à Francfort, Allemagne (AWS-DE).
Les données des clients situés dans les pays européens peuvent être hébergées dans le datacenter situé en
Allemagne. Les données des clients de tous les autres pays peuvent être hébergées dans le datacenter américain.
Toutes les données situées au sein d'un seul « locataire » client sont hébergées dans un seul datacenter, bien que les
clients qui souhaitent avoir des locataires séparés dans différents datacenters pour héberger différentes unités
d'affaires peuvent demander une telle option. Lors de l'utilisation d'AWS, HP TechPulse peut bénéficier des plus de
quinze années d'expérience d'Amazon en fournissant une infrastructure mondiale à grande échelle de manière fiable
et sécurisée. Pour plus d'informations, veuillez consulter le portail d'informations AWS : http://aws.amazon.com/ec2/.
Au niveau de la couche physique, il est important d'évaluer les contrôles qui sont en place pour sécuriser les
installations et le réseau. Les données des clients et des appareils sont stockées des datacenters AWS, répartis
géographiquement pour assurer une redondance. AWS est un leader reconnu dans l'hébergement cloud. En
s'associant à AWS, HP TechPulse hérite d'une infrastructure cloud qui a été conçue pour être l'un des environnements
cloud computing les plus flexibles et sécurisés disponibles aujourd'hui. Voici quelques-unes de ses principales
caractéristiques en matière de sécurité :
    •   Conçus pour la sécurité – L'infrastructure cloud AWS est hébergée dans des datacenters AWS, conçus pour
        répondre aux exigences des clients les plus sensibles à la sécurité. L'infrastructure AWS a été conçue pour
        fournir une haute disponibilité tout en mettant en place des garanties solides pour la confidentialité des
        clients et la séparation des données. Les données relatives aux appareils, aux applications et à la localisation
        sont anonymisées pour ne pas être liées à une personne avant d'être transmises et stockées dans le
        datacenter Gestion Analyse des États-Unis. Les bases de données qui contiennent des données personnelles
        sont cryptées.
        −   Hautement automatisés – AWS conçoit la plupart de ses outils de sécurité dans un but précis : les adapter
            sur mesure aux exigences uniques d'environnement et d'échelle d'AWS. Ces outils de sécurité sont conçus
            pour assurer une protection maximale des données et des applications. Cela signifie que les experts en
            sécurité AWS consacrent moins de temps aux tâches de routine, ce qui leur permet de se concentrer
            davantage sur les mesures proactives qui peuvent augmenter la sécurité de l'environnement cloud AWS.

                                                                                                                 10
LIVRE BLANC Confidentialité et
                                                                         Sécurité HP TechPulse

        −   Hautement disponibles – AWS construit ses datacenters dans différentes régions géographiques ainsi que
            dans plusieurs zones de disponibilité au sein de chaque région afin d'offrir une résilience maximale contre
            les pannes de système. AWS conçoit ses datacenters avec des connexions à bande passante d'une
            capacité excédentaire considérable dans un but précis : en cas de perturbation majeure, il reste une
            capacité suffisante pour permettre l'équilibrage du trafic vers les sites restants.
        −   Hautement accrédités – Les certifications signifient que les auditeurs ont vérifié que des contrôles de
            sécurité spécifiques sont en place et qu'ils fonctionnent comme prévu. Vous pouvez consulter les
            rapports de conformité applicables en contactant un représentant de compte AWS pour vous aider à
            respecter les normes et réglementations de sécurité spécifiques du gouvernement, de l'industrie et de
            l'entreprise. AWS fournit des rapports de certification qui décrivent de quelle manière l'infrastructure
            cloud AWS répond aux exigences d'une longue liste de normes de sécurité internationales, notamment :
            ISO 27001, SOC, Payment Card Industry (PCI) Data Security Standard, FedRAMP, Australian Signals
            Directorate (ASD) Information Security Manual, et Singapore Multi-Tier Cloud Security Standard (MTCS SS
            584). Pour plus d'informations sur les réglementations et normes qu'AWS respecte, consultez la page
            Web Conformité AWS.
Pour des informations détaillées sur la sécurité physique et environnementale, l'accès AWS et la sécurité du réseau,
veuillez lire le Livre blanc Présentation des processus de sécurité AWS.

Network (Réseau)
Les appareils réseau, y compris les pare-feu et d'autres dispositifs installés en limite, sont mis en place pour surveiller
et contrôler les communications aux limites externes du réseau et aux limites internes essentielles à l'intérieur du
réseau. Ces dispositifs installés en limite utilisent des ensembles de règles, des listes de contrôle d'accès (ACL) et des
configurations pour faire passer le flux d'informations dans des services de système d'information spécifiques.
Des ACL ou des politiques de flux de trafic sont établies sur chaque interface gérée, qui régit le flux de trafic. Les
politiques ACL sont approuvées par Amazon Information Security. Ces politiques sont automatiquement mises en
place à l'aide de l'outil de gestion ACL d'AWS, afin de garantir que ces interfaces gérées appliquent les ACL les plus
récentes.

Security Enhanced Access Points (Point d'accès sécurisés renforcés)
AWS a stratégiquement placé un nombre limité de points d'accès au cloud pour permettre une surveillance plus
complète des communications entrantes et sortantes et du trafic réseau. Ces points d'accès client sont appelés points
de terminaison API, et ils permettent un accès HTTP (HTTPS), qui sécurise les sessions de communication avec les
instances de stockage ou de calcul au sein d'AWS. En outre, AWS a mis en place des appareils réseau dédiés à la
gestion des communications d'interface avec les fournisseurs d'accès à Internet (FAI). AWS utilise une connexion
redondante sur plus d'un service de communication au niveau de chaque périphérie du réseau AWS face à Internet.
Toutes les connexions possèdent des appareils réseau dédiés.

Application, Host & Administrator Security (Sécurité des applications, des hôtes et des
administrateurs)
Au niveau de la couche logique, différents contrôles sont utilisés pour sécuriser les systèmes hôtes,
les applications exécutées sur ces systèmes et pour les administrateurs qui gèrent les systèmes hôtes et les
applications associées.

                                                                                                                   11
LIVRE BLANC Confidentialité et
                                                                        Sécurité HP TechPulse

L'accès administrateur à HP TechPulse et aux données clients est limité et fait l'objet d'une gestion rigoureuse. Seules
les personnes indispensables à l'exécution d'une tâche sont autorisées à y accéder, à condition qu'elles répondent aux
exigences appropriées en matière de vérification des antécédents et de gestion des comptes.

Data Security (Sécurité des données)
Les données échangées avec HP TechPulse utilisent la mise en œuvre AWS de Transport Layer Security (TLS) v1.2, la
dernière version du protocole SSL (Secure Sockets Layer) conforme aux normes de l'industrie. TLS contribue à
sécuriser les données à plusieurs niveaux, en fournissant l'authentification du serveur, le cryptage des données et
l'intégrité des données. TLS étant mis en œuvre sous la couche d'application, il s'agit d'un mécanisme de sécurité
passif qui ne repose pas sur des étapes ou des procédures supplémentaires de la part de l'utilisateur.
Les applications sont mieux protégées contre les pirates même si les utilisateurs possèdent des connaissances
limitées ou inexistantes en matière de communications sécurisées. Ces fonctionnalités permettent de protéger les
données contre toute corruption accidentelle et toute attaque malveillante, et elles visent à éviter les menaces
couramment répandues sur le Web. Outre le cryptage SSL pour la communication réseau entre les clients et les
serveurs, HP crypte également les journaux et les données au repos qui sont sauvegardées nos bases de données de
serveur. La localisation des appareils est un exemple de données cryptées à l'aide de cet algorithme.
Les appareils HP TechPulse doivent être équipés des systèmes d'exploitation et du logiciel de l'appareil décrits dans la
configuration système requise. Alors que les experts de service HP peuvent vous aider à appliquer les politiques de
sécurité à des appareils spécifiques tels que définis par les politiques administratives (le cas échéant), il n'existe pas
d'exigence de sécurité supplémentaire pour le déploiement de l'utilisateur final, hormis sont e-mail de connexion et
son mot de passe. L'adresses e-mail de l'employé est utilisée comme identifiant de connexion. L'e-mail de connexion
et le mot de passe sont tous les deux cryptés à l'aide du chiffrement AES 128 bits via le protocole TLS au moment de
la connexion.

                                                                                                                  12
LIVRE BLANC Confidentialité et
                                                                         Sécurité HP TechPulse

Independent Verification (Vérification indépendante)
Deux techniques différentes de modélisation de surveillance des menaces sont exécutées sur HP TechPulse :
    •   Norme d'exécution des tests de pénétration
    •   Projet de sécurité des applications Web ouvertes (OWASP)
Le logiciel HP TechPulse est soumis à une modélisation de surveillance des menaces pour toutes les nouvelles
fonctionnalités publiées et de manière périodique pour toutes les améliorations mineures apportées aux
fonctionnalités existantes. Avant de commencer le développement logiciel de nouvelles fonctionnalités, HP TechPulse
fait également l'objet d'un examen de l'architecture de sécurité effectué par HP Cyber Security.
Voici les catégories des tests de modélisation de surveillance des menaces effectués sur HP TechPulse :
    •   Sur le portail HP DaaS – voici un aperçu des tests effectués :
        − script intersites
        − attaques par phishing (hameçonnage)
        − vol de jeton d'authentification
        − « fuzzing » d'entrée
        − usurpation d'adresse e-mail
        − injection SQL
        − falsification de requête intersites, etc.
    •   Sur les services cloud HP TechPulse (c'est-à-dire les microservices HP TechPulse et l'infrastructure associée,
        ainsi que l'infrastructure d'analyse) – voici un aperçu des tests effectués
        − test de l'interface pour authentification et autorisation
        − modification des identifiants des détenteurs pour s'assurer que les données appropriées vont uniquement
            aux utilisateurs autorisés
        − injection SQL
        − injection de code à distance
        − attaques DOS
        − « fuzzing » d'entrée
    •   Sur le logiciel HP TechPulse sur les appareils exécutant différentes plateformes de systèmes d'exploitation
        (Windows, Android, Google Chrome, Apple iOS et MAC) – voici un aperçu des tests effectués :
        − intégrité de la source d'installation et de l'application,
        − escalade des privilèges
        − attaques MITM
        − « fuzzing » d'entrée
        − vérification de commande avec vérification de l'intégrité des données
        − empoisonnement des magasins de certificats
        − violation d'authentification
        − configuration de sécurité, etc.
    •   Sur les interfaces externes avec HP TechPulse, voici un aperçu des tests effectués – connexion à des services
        tiers tels que Dell VMWareOne, terminaux SSH etc.

                                                                                                              13
LIVRE BLANC Confidentialité et
                                                                      Sécurité HP TechPulse

Voici quelques-uns des outils utilisés pour la modélisation des menaces.
    •   Accunetix
    •   Burp suite
    •   Nmap
    •   Metasploit
    •   Editthiscookie
L'équipe de développement du logiciel HP TechPulse suit un processus de développement logiciel sécurisé. Celui-ci
inclut des examens de sécurité en plus des examens réguliers de l'architecture et du code qui mettent l'accent sur la
sécurité, la modélisation des menaces et l'analyse. En outre, l'équipe HP TechPulse effectue également des analyses
régulières de l'infrastructure et des mesures d'atténuation grâce à des outils tels que Nessus agent.
Tous ces éléments sont audités de manière indépendante par le cabinet KPMG tout en accordant au logiciel HP
TechPulse la certification ISO27001.
La modélisation des menaces est généralement effectuée sur une dernière version dans un environnement séparé,
qui n'est pas accessible pour les clients ou tout autre processus de développement. La modélisation des menaces sur
HP TechPulse est effectuée par des équipes HP Cyber Security et HP Cloud séparées, qui ne font pas partie de l'équipe
de développement logiciel HP TechPulse. De plus, l'équipe de développement logiciel HP TechPulse compte
également des membres internes de l'équipe de modélisation des menaces dans le cadre de son équipe élargie
d'assurance qualité et sécurité pour tester régulièrement les composants logiciels existants.

HP Compliance & Security Frameworks (Structures de sécurité et de conformité HP)
HP TechPulse fait preuve d'un engagement envers nos clients en mettant en œuvre une approche robuste et
accréditée, de gestion du risque et de sécurité de l'information et de gestion des risques. Toutes les structures de
conformité en matière de sécurité sont essentielles pour les données que les clients confient à HP. Pour cette raison,
notre orientation stratégique est de veiller à ce que HP TechPulse dispose de procédures et d'outils de sécurité
appropriés pour protéger les données des clients. Grâce à des accréditations reconnues à l'échelle mondiale dans le
secteur, les données des clients, y compris les informations exclusives, générales et opérationnelles – et les données
de confidentialité, sont analysées minutieusement pour s'assurer que HP TechPulse dispose de contrôles de sécurité
qui satisfont aux structures de conformité de sécurité reconnues.

Fréquence

                                                                                                               14
LIVRE BLANC Confidentialité et
                                                                       Sécurité HP TechPulse

Certification ISO 27001:2013
    •   La sécurité des systèmes d'information et de l'information essentielle à l'entreprise exige une mesure et
        une gestion constantes. La certification ISO 27001:2013, délivrée par l'auditeur indépendant KPMG, est la
        vérification de l'engagement de HP à assurer la continuité opérationnelle et la protection des données.
    •   L'Organisation internationale de normalisation (ISO) est responsable de l'élaboration de plusieurs normes
        internationalement reconnues pour les produits, les services et les systèmes. La certification ISO 27001:2013
        est délivrée à l'issue d'un audit externe par un organisme de certification accrédité et est basée sur les
        ressources (informations, processus, personnes et technologies). HP a obtenu la certification ISO dans
        l'environnement Services de gestion et de surveillance à distance, à la fois pour les services Managed Print et
        les services Personal Systems.
    •   La norme ISO 27001 spécifie les exigences relatives à l'établissement, à la mise en œuvre, à la maintenance
        et à l'amélioration continue d'un système de gestion de la sécurité de l'information (SGSI) dans le contexte
        d'une entreprise. Un SGSI désigne une approche systématique de la gestion des informations sensibles de
        l'entreprise afin de garantir la préservation de la sécurité des informations conformément aux principes de
        confidentialité, d'intégrité et de disponibilité. L'approche englobe les personnes, les processus et les systèmes
        informatiques, et consiste en plusieurs documents d'accompagnement et lignes directrices définissant le
        chemin de mise en œuvre et de certification.

La certification ISO 27001:2013 de HP Proactive Management couvre les domaines suivants :
    •   Politiques en matière de sécurité de l'information
    •   Sécurité des opérations
    •   Organisation de la sécurité de l'information
    •   Sécurité des communications
    •   Sécurité des ressources humaines
    •   Acquisition, développement et maintenance des systèmes
    •   Gestion des ressources
    •   Relations avec les fournisseurs
    •   Contrôle des accès
    •   Gestion des incidents de sécurité de l'information
    •   Cryptographie
    •   Aspects de la sécurité de l'information dans la gestion de la continuité des opérations
    •   Sécurité physique et environnementale
    •   Conformité
En 2020, HP étend la certification ISO pour inclure :
    •   ISO 27701:2019 (Systèmes de gestion des informations confidentielles PIMS)
    •   ISO 27017:2015 (Contrôles de sécurité de l'information des services cloud)

                                                                                                                 15
LIVRE BLANC Confidentialité et
                                                                        Sécurité HP TechPulse

Certification ISO 27071:2015 (Automne 2020)
Les efforts déployés par HP pour la certification de HP offrent aux clients et aux partenaires l'assurance que la
solution TechPulse répond aux normes accréditées de l'industrie en matière de protection, de mise en œuvre,
de maintenance et d'amélioration continue de la gestion de la confidentialité.

Certification ISO 27701:2019 (Automne 2020)
Les clients et partenaires qui utilisent la plateforme de surveillance continue HP TechPulse veulent être sûrs qu'ils
peuvent faire confiance à la protection de leurs données lorsqu'ils ont recours à un fournisseur de services cloud.
La norme ISO 27071:2015 comprend les normes reconnues de l'industrie en matière de contrôles de sécurité de
l'information pour les clients et les fournisseurs de services cloud.

SOC2 (2020 / 2021)
Une attestation SOC2 offre aux clients l'assurance que HP TechPulse respecte les normes mondialement reconnues
en matière de sécurité, de confidentialité, de respect de la vie privée, etc. SOC2 apporte aux clients et aux partenaires
une vérification de la manière dont HP détient, stocke et traite les données privées du client conformément à un effort
répétable et continu. Les clients exigent des structures supplémentaires pour soutenir leur tolérance au risque. HP a
commencé à rechercher l'attestation SOC2 dès le printemps 2020 afin de continuer à s'améliorer pour l'avenir et de
répondre à la demande des clients.

                                                                                                                    16
LIVRE BLANC Confidentialité et
                                                                         Sécurité HP TechPulse

HP Secure Software Development Lifecycle (SSDL) (Cycle de vie du
développement logiciel sécurisé HP)
Les approches menées par l'industrie en matière de sécurité des applications se sont généralement avérées réactives,
et elles ne sont pas parvenues à appliquer les leçons tirées du domaine de la qualité. Le deux principales approches
sont les suivantes :
    •   S'enfoncer la tête dans le sable – Cette approche se caractérise par des correctifs de sécurité mis en œuvre
        par réaction. Cette approche repose sur des vulnérabilités et des expositions courantes (CVE) et nécessite un
        effort moindre pour éviter ou minimiser l'introduction de vulnérabilités. C'est ce que l'on observe le plus
        souvent dans les segments de l'industrie où la charge réglementaire lié à la sécurité est minimale.
    •   Tester la sécurité après coup – Cette approche se manifeste par le manque de résilience conçu dans les
        applications. Au contraire, des efforts sont déployés pour trouver et corriger les vulnérabilités lors des tests
        en combinaison avec les correctifs de sécurité. Cette approche semble plus courante dans le secteur public,
        les industries régies par des réglementations de sécurité et les soins de santé. Ces segments doivent être
        conformes aux réglementations, y compris la Federal Information Security Management Act (FISMA) des
        États-Unis, la Payment Card Industry Data Security Standard (PCI-DSS), la Health Information Portability and
        Accountability Act (HIPAA), et la Health Information Technology for Economic and Clinical Health (HITECH).
Cependant, la sécurité en tant qu'attribut de qualité doit être appliquée à chaque étape du cycle de vie tout comme le
domaine de la qualité appris il y a un demi-siècle. Les éléments clés sont les suivants :
    •   La qualité ne peut pas être testée après coup ; elle doit faire partie de la conception, être intégrée puis testée.
    •   Les défauts de sécurité et les vulnérabilités doivent être détectés le plus tôt possible durant le cycle de vie,
        dans l'intérêt des coûts.
HP prend la sécurité logicielle très au sérieux, et HP a adopté un cycle de vie de développement logiciel sécurisé
(SSDL). Plusieurs objectifs sont liés au processus SSDL, notamment les suivants :
    •   Réduire la surface de cyberattaque grâce à une architecture logicielle sécurisée
    •   Minimiser les vulnérabilités induites par le code
    •   Protéger la confidentialité et la sécurité des identités et des données clients
HP inclut des procédures spécifiques liées à la sécurité dans ses processus SSDL, effectue des revues d'étape pour
s'assurer que les processus de sécurité se soldent par un succès, et offre une formation continue en matière de
sécurité à ses architectes logiciels, développeurs, ingénieurs d'essais, gestionnaires de programme et leurs équipes de
direction.

                                                                                                                   17
Vous pouvez aussi lire