Dans le paysage en constante évolution de la cybersécurité, les organisations sont confrontées à un éventail de menaces et de tendances qui exigent des solutions robustes. Le National Institute of Standards and Technology (NIST) a fourni un cadre fondamental pour la cybersécurité qui repose sur cinq piliers : Identifier, protéger, détecter, réagir et récupérer. Dell PowerStore, une solution de stockage de pointe, est un allié redoutable sur le champ de bataille numérique. Stratégiquement aligné sur chacun de ces piliers, il fournit des mesures de sécurité complètes.
Dans cet article, nous expliquerons comment PowerStoreOS 3.6 (la dernière version au moment de la rédaction de cet article) aide les organisations à identifier et à se protéger contre les menaces, en allant même au-delà des exigences les plus strictes du gouvernement fédéral et du Département de la Défense (Department of Defense, DoD) américains. Ses caractéristiques permettent une expérience authentique, rapide et transparente du modèle Zero Trust, ce qui se traduit par le niveau le plus élevé de cyber-résilience des données.
Comme nous le verrons, les produits PowerStore répondent aux exigences les plus strictes en matière de conformité et de sécurité, notamment la validation FIPS 140-2, les Critères communs, le renforcement de la sécurité STIG (Security Technical Implementation Guides) et la liste des produits approuvés par le ministère américain de la défense, pour n’en citer que quelques-uns.
Fonctions d’authentification
PowerStore adopte une approche multidimensionnelle de l’authentification, reconnaissant son rôle critique dans la cybersécurité globale. Le contrôle d’accès basé sur les rôles (Role-Based Access Control, RBAC) permet un éventail d’actions fondées sur le type d’utilisateur, par opposition à l’attribution d’un éventail d’accès aux fichiers. Le protocole CHAP (Challenge Handshake Authentication Protocol) renforce la sécurité de la transmission des données en empêchant toute interception non autorisée. La rétention au niveau du fichier ajoute une couche supplémentaire de protection en permettant aux organisations de contrôler la durée de vie des fichiers individuels, garantissant ainsi que les données sensibles ne sont pas conservées plus longtemps que nécessaire.
Sécurité avancée des données
La pierre angulaire de la sécurité des données de PowerStore réside dans ses mécanismes de chiffrement robustes. Grâce à la prise en charge du chiffrement en vol et au repos, le système garantit la protection des données tout au long de leur cycle de vie. Plus précisément, Data at Rest Encryption (D@RE) dans PowerStore utilise des disques durs chiffrants (self-encrypting drives, SED) validés FIPS 140-2 par les fournisseurs de disques respectifs pour le stockage primaire (NVMe SSD, NVMe SCM et SAS SSD).
PowerStoreOS 3.x prend également en charge la norme FIPS 140-2 sur les caches d’écriture de disques durs NVMe NVRAM. À partir de PowerStoreOS 3.0 et versions ultérieures, tous les modèles PowerStore sont conformes à la norme FIPS 140-2.
Les snapshots sécurisés et les mécanismes de récupération constituent un filet de sécurité contre la perte de données, permettant aux organisations de revenir à un état antérieur en cas d’incident cybernétique. Cette capacité facilite non seulement la récupération, mais sert également de mesure proactive contre les attaques de type ransomware, en atténuant les dommages potentiels.
Transmission/communication de données
PowerStore donne la priorité à la transmission sécurisée des données par le biais de protocoles tels que Secure File Transfer Protocol (SFTP) et Secure Shell (SSH – Non activé par défaut et non recommandé, mais toujours pris en charge pour parer à certaines éventualités). Ces protocoles cryptent les données pendant leur transit, les protégeant ainsi d’éventuelles écoutes ou interceptions. En outre, PowerStore prend en charge la réplication sécurisée, ce qui donne aux entreprises la possibilité de répliquer leurs données en toute sécurité sur des sites géographiquement dispersés sans en compromettre l’intégrité.
Audit/enregistrement sécurisé à distance
Le maintien de la visibilité des activités du système est crucial pour la détection précoce des menaces. PowerStore facilite cette tâche grâce à de solides fonctions d’audit et de journalisation sécurisée à distance. Les organisations peuvent surveiller et auditer les activités des utilisateurs, ce qui leur permet d’identifier d’éventuelles failles de sécurité. La possibilité d’enregistrer des événements à distance de manière fiable renforce la transparence du système et permet aux équipes en charge de la sécurité d’analyser les journaux sans être physiquement présentes dans le centre de données.
Renforcer la sécurité dans des scénarios plus exigeants
PowerStore étend encore ses capacités de sécurité en s’intégrant à CloudIQ, une plateforme d’analyse basée sur le cloud. CloudIQ fournit des mesures de performance en temps réel, ce qui permet aux entreprises de surveiller l’état et la performance de leur infrastructure PowerStore. La détection des anomalies de capacité assure l’identification en temps utile des schémas de stockage inhabituels, potentiellement révélateurs d’incidents de sécurité. En tirant parti de CloudIQ, les entreprises améliorent leur posture de sécurité globale, tout en obtenant des informations exploitables sur les performances de leur environnement de stockage et sur les menaces potentielles.
Pour accroître la résilience même si les données sont compromises, la nouvelle intégration PowerProtect DD de PowerStore donne aux utilisateurs la possibilité de créer des snapshots PowerStore directement sur les versions du cloud ou sur site des applications matérielles Dell de la série PowerProtect DD, la principale solution de protection des données du marché. Les snapshots sécurisés de PowerStore et l’intégration de PowerProtect DD vous offrent une excellente protection contre les ransomwares dès le départ.
L’ensemble impressionnant de caractéristiques de sécurité et de conformité présenté ci-dessus est désormais en parfaite adéquation avec l’ensemble des directives et spécifications des Critères communs (CC) de la liste des produits approuvés du réseau d’information du ministère américain de la défense (Department of Defense Information Network Approved Products List, DoDIN APL), ce qui garantit que nos produits répondent aux normes de sécurité les plus strictes pour les déploiements gouvernementaux et d’infrastructures critiques.
Des fonctions de sécurité robustes pour une proposition de valeur améliorée de votre PowerStore
Dell PowerStore est un gardien fiable des données dans un contexte de menaces de cybersécurité en constante évolution. Il garantit une approche holistique de la cybersécurité, depuis l’identification des risques jusqu’à la récupération en cas d’incidents imprévus. L’accent mis sur les snapshots sécurisés, le chiffrement des données et les fonctions d’authentification robustes permet de protéger les organisations contre un large éventail de cybermenaces.
L’intégration avec CloudIQ renforce les capacités de sécurité de PowerStore, offrant aux entreprises une solution complète qui non seulement protège leurs données, mais leur permet également de mieux comprendre leur environnement de stockage. À l’ère du numérique, où les données constituent un bien précieux, PowerStore apparaît non seulement comme une solution de stockage, mais aussi comme un partenaire stratégique pour s’orienter sur le terrain complexe de la cybersécurité, augmentant ainsi sa proposition de valeur pour les organisations à la recherche d’une infrastructure de stockage sécurisée et résiliente.
Les cyberattaques resteront une menace pour les entreprises, mais avec Dell Technologies, vous gagnerez en sérénité en sachant que vos données et vos actifs informatiques sont sécurisés, protégés et disponibles. Nous ne reculons devant rien pour contrecarrer les menaces grâce à une infrastructure et des dispositifs intrinsèquement sécurisés, une détection et une réponse complètes, la protection des données et la cyber-récupération.
Découvrez la gamme de produits PowerStore ici.
Lire la suite : Utilisez le stockage Dell pour protéger votre infrastructure contre les ransomwares et les cybermenaces
Visionnez ici : Accélérer l’adoption de la cybersécurité «Zero Trust » avec PowerStore
Dell PowerStore : Livre blanc sur la cybersécurité