WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité de la performance et virtualisation d'un serveur linux.

( Télécharger le fichier original )
par Mohamed Ali Kortli
FST  - Diplôme Nationale dà¢â‚¬â„¢ingénieur En informatique  2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2.3 Recommandations de sécurité

La politique de sécurité du système faisant l'objet d'une démarche de virtuali-sation doit être mise à jour pour qu'y soient inclus certains items spécifiques à la technologie de virtualisation employée.

Définition précise des processus d'administration des systèmes hôtes et invités

Il s'agit de décrire de manière précise les règles relatives à l'administration des systèmes. Une règle peut être de ne pas autoriser l'administration distante de certaines machines compte tenu du degré de sensibilité des informations qu'elles hébergent, y compris ponctuellement. Il est par ailleurs recommandé de renforcer certains mécanismes de sécurité dans le cas d'administration distante (mise en oeuvre de mécanismes d'authentification forte, de confidentialité et de contrôle d'intégrité, d'audit).

Description détaillée des configurations de système(s) attendues

Il s'agit de décrire de manière précise les configurations de système(s) attendues en identifiant clairement les mécanismes qui peuvent contribuer directement ou indirectement à couvrir les risques induits par la virtualisation. Tout paramètre système visant à améliorer les principes d'étanchéité et de non propagation des compromissions est ainsi à considéré.

Procédures de mise à niveau et de suivi des systèmes invités

La mise à niveau des systèmes invités consiste à mettre à jour une machine virtuelle (versions du système et de ses applications, maintien des licences nécessaires, application régulière des correctifs de sécurité, etc.) quel que soit l'état dans lequel elle se trouve (en exécution ou sous sa forme d'image stockée quelque part dans le système d'information).

Concevoir une architecture respectant le principe de cloisonnement.

Les exigences de cloisonnement (isolation des flux) doivent être prises en compte dans la conception de l'architecture du système. Cela conduit de fait à définir très précisément l'architecture matérielle nécessaire pour répondre au besoin fonctionnel en tenant compte des objectifs de sécurité fixés, et à décrire des règles précises à appliquer lors des évolutions du système.tant regroupées par exemple par niveau de sensibilité des informations manipulées. L'emploi là aussi de moyens complémentaires pour cloisonner correctement les flux peut moduler cette règle; - qu'une partie du système soit gérée en dehors de la solution de virtualisation. Cette situation pourra se produire si une application particulière a des besoins de sécurité supérieurs à d'autres.

Réduire la surface d'attaque de la solution de virtualisation

Certaines solutions de virtualisation comportent des éléments d'authentification par défaut (mots de passe par défaut, certificats par défaut ou générés à la première initialisation de la machine). Il est impératif de changer les éléments d'authentifica-tion par défaut avant la mise en service opérationnelle de la solution. Par ailleurs, toutes les fonctions non strictement nécessaires au bon fonctionnement de la solu-

tion dans l'environnement opérationnel (exemple : migration à chaud de machines virtuelles entre deux serveurs hôtes) doivent systématiquement être désactivées.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault