Protection Des Données - Oracle SuperCluster M7 Serie Guide De Sécurité

Table des Matières

Publicité

Protection des données
avec l'appareil de stockage ZFS, configuré comme membre avec droits complets, sans pouvoir
le faire avec les autres noeuds aux droits limités de la même partition.
Le système SuperCluster inclut également un réseau de gestion dédié par le biais duquel
tous ses principaux composants peuvent être gérés et surveillés. Cette stratégie maintient les
fonctions de gestion et de surveillance confidentielles isolées des chemins d'accès réseau qui
servent à traiter les demandes client. En assurant l'isolement des fonctions de gestion vis à vis
du réseau de gestion, le système SuperCluster permet de réduire la surface exposée aux attaques
sur les réseaux IB et d'accès client. Les fournisseurs de cloud sont vivement encouragés à suivre
cette pratique recommandée, en isolant les outils de gestion et de surveillance et les fonctions
connexes de manière à ce que seul le réseau de gestion puisse y accéder.
Protection des données
Les fournisseurs de cloud placent la protection des données au coeur de leur stratégie de
sécurité. Etant donné l'importance des impératifs de confidentialité et de conformité, il est
vivement conseillé aux organisations qui envisagent d'installer des architectures multilocataires
de recourir à la cryptographie pour protéger les informations transitant vers et depuis leurs bases
de données. Les services cryptographiques sont systématiquement mis en oeuvre pour assurer
la confidentialité et l'intégrité des informations lorsqu'elles transitent sur le réseau ou qu'elles
résident sur un disque.
Le processeur SPARC M7 dans le système SuperCluster facilite le chiffrement matériel
hautement performant pour répondre aux besoins des environnements informatiques
sensibles en matière de protection des données. Le processeur SPARC M7 intègre également
la technologie de mémoire sécurisée de silicium qui assure la prévention des attaques
malveillantes au niveau des applications, telles que la capture de données en mémoire (memory
scraping), la corruption silencieuse de la mémoire (silent memory corruption), le débordement
de tampon (buffer overrun) et les attaques connexes.
18
Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016

Publicité

Table des Matières
loading

Table des Matières