Guide de la sécurité informatique de Tulip
  • 04 Nov 2023
  • 10 Minutes à lire
  • Contributeurs

Guide de la sécurité informatique de Tulip


Article Summary

Objectif

Voici le guide de toutes les politiques de sécurité de Tulip.

Cet article est divisé en deux sections. La première, "Sécurité de l'application", traite des considérations de sécurité au niveau de l'application, y compris l'administration et l'accès de l'utilisateur final, la sécurité des données de l'utilisateur et les interfaces utilisant des connecteurs. La seconde section, "Sécurité de l'infrastructure", traite de la sécurité de l'infrastructure utilisée par les employés de Tulip pour exécuter et administrer l'application Tulip au sein de nos fournisseurs de cloud.

Sécurité de l'application

Accès au réseau

Tous les accès des utilisateurs finaux à l'application Tulip (y compris l'interface de l'administrateur, l'exécution du lecteur Tulip, et tous les accès aux appareils) sont effectués vers des adresses IP connues en utilisant le cryptage TLS. Les adresses IP pour nos différentes régions sont disponibles dans notre article sur les exigences en matière de réseau.

Le cryptage utilise les algorithmes les plus puissants disponibles pour le client. Les services de Tulip qui traitent des données de production reçoivent un A+ du test Qualys SSL Labs. Les navigateurs modernes se connectant à Tulip utiliseront Elliptic-Curve Diffie-Hellman Ephemeral (ECDHE) pour l'échange de clés en ajoutant le perfect forward secrecy (PFS), RSA pour l'authentification, 128-bit AES in Galois/Counter Mode pour le cryptage, et SHA256 pour MAC. Les suites de chiffrement obsolètes sont interdites ; nos serveurs refuseront d'utiliser toute suite plus faible que RSA_WITH_3DES_EDE_CBC_SHA.

Il incombe aux utilisateurs finaux de veiller à la sécurité de leurs appareils clients, de leurs réseaux, de leurs serveurs mandataires, etc.

Gestion de l'identité des utilisateurs

Tulip est fourni avec une fonctionnalité intégrée de gestion des utilisateurs permettant à l'utilisateur final de contrôler l'accès et les permissions au sein de l'application Tulip. Les mots de passe doivent répondre à une complexité minimale et sont hachés côté client avec SHA256 avant d'être transmis au serveur (crypté avec TLS), où les mots de passe sont salés et hachés avec le standard industriel bcrypt avant d'être écrits sur un stockage persistant.

Les utilisateurs de l'entreprise peuvent également utiliser un fournisseur d'identité externe (LDAP ou SAML) pour régir l'accès à l'application Tulip, ce qui permet de contourner la fonctionnalité de gestion des utilisateurs intégrée à Tulip.

Il est de la responsabilité de l'utilisateur final d'assurer la sécurité du fournisseur d'identité externe et d'assurer une communication sécurisée entre Tulip et le fournisseur d'identité.

Les tentatives de connexion avec des informations d'identification incorrectes entraîneront un délai d'attente de 10 minutes pour les utilisateurs après 10 tentatives avant d'autoriser d'autres tentatives de connexion.

Logins et authentification uniques

Tulip assure des logins séparés pour chaque administrateur. L'authentification pour le lecteur Tulip est effectuée par appareil sur la base d'un secret partagé généré aléatoirement. Une fois qu'un appareil est authentifié avec Tulip, un opérateur peut l'utiliser en entrant à l'aide d'un badge RFID ou de ses informations d'identification.

Données de l'utilisateur

Tulip n'autorise pas l'accès direct aux bases de données internes et limite l'accès en fonction des permissions au sein de l'application Tulip. Tous les appels à la base de données sont paramétrés pour éviter les attaques par injection. Les bases de données sont sauvegardées quotidiennement.

Les images des utilisateurs, les vidéos et les autres actifs non liés à la base de données sont stockés dans le stockage d'objets et sont cryptés au repos. Les utilisateurs récupèrent ces données à l'aide d'URL signées à usage unique.

Sortie des données et connexions externes

Tulip permet aux utilisateurs de configurer des connexions à des services externes tels que les API HTTP, les bases de données SQL, les serveurs OPC UA et les fournisseurs SMTP et SMS. Ces connexions sont mises en bac à sable dans l'application Tulip pour éviter d'introduire des vulnérabilités de sécurité dans Tulip, cependant, les utilisateurs finaux doivent prendre la responsabilité de s'assurer que les informations transmises par ces services sont traitées de manière appropriée. Il s'agit notamment d'assurer un cryptage adéquat des connexions aux API et aux bases de données et de veiller à ce que les données sensibles ou réglementées ne soient pas envoyées à une destination non réglementée.

Pour une discussion centrée sur le client concernant les possibilités de vulnérabilités en matière de sécurité, consultez notre article sur Tulip Connector Hosts.

Sécurité de l'infrastructure

Droits d'accès des employés de Tulip

L'accès aux systèmes internes et de production de Tulip est strictement contrôlé et fourni uniquement aux employés en cas de besoin. Tulip met fin à l'accès physique et logique du personnel aux systèmes d'information de Tulip au plus tard à la date de séparation.

Authentification à l'infrastructure

Tulip exige l'utilisation de mots de passe forts et d'une authentification à 2 facteurs pour tous les comptes d'employés de Tulip ayant accès aux données des clients, y compris des exigences concernant la longueur minimale des mots de passe, le verrouillage, la période d'expiration, la complexité, le cryptage, le changement des mots de passe par défaut et l'utilisation de mots de passe temporaires. Les informations d'identification du compte utilisateur (par exemple, l'identifiant de connexion, le mot de passe) ne sont jamais partagées.

Fournisseurs tiers d'hébergement en nuage

Tulip utilise Amazon Web Services (AWS) et Microsoft Azure (AZ) pour fournir le matériel, les logiciels, le réseau, le stockage et la technologie connexe nécessaires au fonctionnement de notre service. Les sites des clients individuels sont limités à un seul fournisseur choisi par Tulip par défaut, cependant les clients peuvent demander un déploiement dans le nuage d'un fournisseur particulier si le besoin s'en fait sentir.

L'infrastructure informatique qui nous est fournie est conçue et gérée en accord avec les meilleures pratiques de sécurité et une variété de normes de sécurité informatique, y compris : SOC 1/SSAE 16/ISAE 3402 (anciennement SAS 70), SOC 2, SOC 3, FISMA, DIACAP, et FedRAMP, DOD CSM Levels 1-5, PCI DSS Level 1, ISO 9001 / ISO 27001, ITAR, FIPS 140-2, MTCS Level 3. Tulip évalue continuellement les politiques de nos fournisseurs d'hébergement afin d'assurer la conformité avec nos normes internes.

Des informations supplémentaires pour chaque fournisseur sont disponibles sur les liens ci-dessous :

Pare-feu/IDS/IPS

Tous les serveurs de Tulip sont derrière un pare-feu qui limite l'administration depuis l'extérieur d'une adresse IP contrôlée par Tulip. Les dispositifs de réseau, y compris les pare-feu et autres dispositifs de délimitation, sont mis en place par nos fournisseurs d'hébergement pour surveiller et contrôler les communications à la limite externe du réseau et aux principales limites internes du réseau. Ces dispositifs de délimitation utilisent des ensembles de règles, des listes de contrôle d'accès (ACL) et des configurations pour imposer le flux d'informations à des services spécifiques du système d'information. Tulip utilise des outils de surveillance conçus pour détecter les activités et les conditions inhabituelles ou non autorisées aux points de communication d'entrée et de sortie. Ces outils surveillent l'utilisation des serveurs et du réseau, les activités de balayage des ports, l'utilisation des applications et les tentatives d'intrusion non autorisées. Nos fournisseurs de services en nuage offrent une protection importante contre les problèmes traditionnels de sécurité des réseaux, tels que les attaques par déni de service distribué (DDoS), les attaques de l'homme du milieu (MITM), l'usurpation d'adresse IP, le reniflage de paquets et le balayage de ports. Nous mettons en œuvre des contrôles de sécurité supplémentaires tels que des systèmes IDS et IPS aux points d'entrée de nos environnements en nuage.

Mises à jour de sécurité

Tulip utilise des mises à jour de sécurité automatiques pour appliquer tous les correctifs critiques ou les mises à jour de sécurité à l'Application Tulip dans les trente (30) jours suivant la publication de ces mises à jour ou correctifs.

Sécurité des bases de données

Les bases de données sont situées au sein de chaque fournisseur de cloud et ne sont ouvertes qu'au trafic provenant du VPC de Tulip. Les clés d'authentification sont générées de manière aléatoire. La paramétrisation est utilisée pour éviter les attaques par injection. Les données sont cryptées au repos.

Test de pénétration

Tulip effectue périodiquement des tests de pénétration de tierce partie. De plus, nous utilisons l'analyse statique de notre base de code pour vérifier continuellement les vulnérabilités communes.

Environnements de développement et de test

Les environnements de développement et de test sont physiquement et logiquement séparés des environnements de production.

Incidents de sécurité

Les incidents de sécurité sur les systèmes d'information de Tulip sont enregistrés et immédiatement traités. Ces journaux sécurisés sont régulièrement révisés et conservés pendant un minimum de douze (12) mois. L'équipe des opérations techniques de Tulip utilise les procédures de diagnostic standard de l'industrie pour mener à bien la résolution des événements ayant un impact sur l'activité de l'entreprise. Les opérateurs fournissent une couverture 24x7x365 pour détecter les incidents et gérer l'impact et la résolution. Une documentation est conservée pour aider et informer le personnel d'exploitation dans le traitement des incidents ou des problèmes. Si la résolution d'un problème nécessite une collaboration, l'équipe d'exploitation fait appel à du personnel supplémentaire et collabore à l'aide d'une technologie de conférence électronique qui enregistre les communications pour examen. Des analyses rétrospectives sont organisées après tout problème opérationnel important, indépendamment de l'impact externe, et identifient les causes profondes et les améliorations technologiques ou procédurales supplémentaires afin de mettre en œuvre des mesures préventives additionnelles pour éviter que le problème ne se reproduise. Tulip a mis en œuvre diverses méthodes de communication interne pour aider tous les employés à comprendre leurs rôles et responsabilités individuels et pour communiquer les événements importants en temps opportun. Ces méthodes comprennent des programmes d'orientation et de formation pour les employés nouvellement embauchés, des réunions régulières pour faire le point sur les performances de l'entreprise et d'autres sujets, ainsi que des moyens électroniques tels que la vidéoconférence, les messages électroniques et la publication d'informations sur les canaux de communication internes de Tulip.

Récupération des données et redondance

Toutes les sauvegardes des données des clients sont stockées dans au moins deux installations distinctes et peuvent être récupérées en cas de perte d'un centre de données individuel. Les sauvegardes sont stockées en utilisant AWS S3 ou Azure Storage, qui stocke toutes les données de sauvegarde de manière redondante dans plusieurs régions géographiques et fournit une durabilité de 99.999999999% et une disponibilité de 99.99%.

Gestion du changement

Tulip met en œuvre des procédures documentées de gestion du changement qui fournissent une approche cohérente pour contrôler, mettre en œuvre et documenter les changements (y compris les changements d'urgence) pour les systèmes d'information de Tulip, ce qui inclut des enregistrements immuables de tous les changements de code et d'infrastructure et une révision systématique des changements. Les mises à jour du code et de l'infrastructure de Tulip sont effectuées de manière à minimiser tout impact sur le client et son utilisation des services, y compris l'utilisation de stratégies de déploiement sans temps d'arrêt et la programmation des temps d'arrêt en fonction des calendriers de production des clients afin d'éviter toute interruption de service pendant les heures de travail. Tulip communiquera avec les clients lorsque des temps d'arrêt non planifiés peuvent affecter l'utilisation des services Tulip par les clients, ou dans le cas improbable où les temps d'arrêt doivent se produire pendant les heures de travail.

Disponibilité

Les centres de données de nos fournisseurs d'hébergement sont construits en grappes dans différentes régions du monde. Tous les centres de données sont en ligne et servent les clients ; aucun centre de données n'est "froid". En cas de panne, des processus automatisés déplacent le trafic de données des clients hors de la zone touchée. Les applications de base sont déployées dans une configuration N+1, de sorte qu'en cas de défaillance d'un centre de données, la capacité est suffisante pour permettre l'équilibrage du trafic vers les sites restants. Les systèmes d'alimentation électrique du centre de données sont conçus pour être entièrement redondants et maintenus sans impact sur les opérations, 24 heures sur 24, 7 jours sur 7 et 365 jours par an. Les unités d'alimentation sans interruption (ASI) fournissent une alimentation de secours en cas de panne électrique pour les charges critiques et essentielles de l'installation. Les centres de données utilisent des générateurs pour fournir une alimentation de secours à l'ensemble de l'installation.


Cet article vous a-t-il été utile ?