- Impression
Guide de la sécurité informatique de Tulip
Objectif
Voici le guide de toutes les politiques de sécurité de Tulip.
Cet article est divisé en deux sections. La première, "Sécurité des applications", traite des considérations de sécurité au niveau des applications, y compris l'administration et l'accès des utilisateurs finaux, la sécurité des données des utilisateurs et les interfaces utilisant des connecteurs. La deuxième section, "Sécurité de l'infrastructure", traite de la sécurité de l'infrastructure utilisée par les employés de Tulip pour exécuter et administrer l'application Tulip au sein de nos fournisseurs de cloud.
Sécurité de l'application
Accès au réseau
Tous les accès des utilisateurs finaux à l'application Tulip (y compris l'interface de l'administrateur, le runtime du lecteur Tulip et tous les accès aux appareils) sont transférés vers des adresses IP connues en utilisant le cryptage TLS. Les adresses IP de nos différentes régions sont disponibles dans notre article sur les exigences de mise en réseau.
Le cryptage utilise les algorithmes de chiffrement les plus puissants disponibles sur le client. Les services de Tulip traitant des données de production reçoivent un A+ du test Qualys SSL Labs. Les navigateurs modernes se connectant à Tulip utiliseront Elliptic-Curve Diffie-Hellman Ephemeral (ECDHE) pour l'échange de clés ajoutant le perfect forward secrecy (PFS), RSA pour l'authentification, AES 128-bit en mode Galois/Counter pour le cryptage, et SHA256 pour le MAC. Les suites de chiffrement obsolètes sont interdites ; nos serveurs refuseront d'utiliser toute suite plus faible que RSA_WITH_3DES_EDE_CBC_SHA.
C'est la responsabilité Les utilisateurs finaux doivent prendre la responsabilité d'assurer la sécurité de leurs appareils clients, réseaux, proxies, etc.
Gestion de l'identité des utilisateurs
Tulip est fourni avec une fonctionnalité intégrée de gestion des utilisateurs permettant à l'utilisateur final de contrôler l'accès et les permissions au sein de l'application Tulip. Les mots de passe doivent être d'une complexité minimale et sont hachés côté client avec SHA256 avant d'être transmis au serveur (chiffré avec TLS). À ce stade, les mots de passe sont salés et hachés avec le standard industriel bcrypt avant d'être écrits sur le stockage permanent.
Les utilisateurs de l'entreprise peuvent également utiliser un fournisseur d'identité externe (LDAP ou SAML) pour gérer l'accès à l'application Tulip, ce qui permet de contourner la fonctionnalité de gestion des utilisateurs intégrée à Tulip.
Il est de la responsabilité de l'utilisateur final de garantir la sécurité du fournisseur d'identité externe et d'assurer une communication sécurisée entre Tulip et le fournisseur d'identité.
Les tentatives de connexion avec des informations d'identification incorrectes seront interrompues par les utilisateurs après 10 tentatives pendant 10 minutes avant d'autoriser de nouvelles tentatives de connexion.
Connexions et authentification uniques
Tulip assure des logins séparés pour chaque administrateur. L'authentification pour le lecteur Tulip se fait sur une base par appareil, sur la base d'un secret partagé généré de manière aléatoire. Une fois qu'un appareil est authentifié auprès de Tulip, un opérateur peut l'utiliser en entrant à l'aide d'un badge RFID ou de ses informations d'identification.
Données de l'utilisateur
Tulip ne permet pas l'accès direct aux bases de données internes et limite l'accès en fonction des permissions dans l'application Tulip. Tous les appels aux bases de données sont paramétrés pour éviter les attaques par injection. Les bases de données sont sauvegardées quotidiennement.
Les images, les vidéos et les autres ressources non liées à la base de données sont stockées dans un stockage objet et sont cryptées au repos. Les utilisateurs récupèrent ces données à l'aide d'URL signées à usage unique.
Sortie des données et connexions externes
Tulip permet aux utilisateurs de configurer des connexions à des services externes tels que des API HTTP, des bases de données SQL, des serveurs OPC UA et des fournisseurs SMTP et SMS. Ces connexions sont mises en bac à sable dans l'application Tulip pour éviter d'introduire des vulnérabilités de sécurité dans Tulip. Cependant, les utilisateurs finaux doivent prendre la responsabilité de s'assurer que les informations transmises par ces services sont traitées de manière appropriée. Il s'agit notamment d'assurer un cryptage approprié des connexions aux API et aux bases de données et de veiller à ce que les données sensibles ou réglementées ne soient pas envoyées vers une destination non réglementée.
Pour une discussion centrée sur le client concernant la possibilité de vulnérabilités de sécurité, consultez notre article sur les hôtes de connecteurs Tulip.
Sécurité de l'infrastructure
Droits d'accès des employés de Tulip
L'accès aux systèmes internes et de production de Tulip est strictement contrôlé et n'est accordé qu'aux employés en fonction des besoins. Tulip met fin à l'accès physique et logique des employés aux systèmes d'information de Tulip au plus tard à la date de leur départ.
Authentification à l'infrastructure
Tulip exige l'utilisation de mots de passe forts et d'une authentification à 2 facteurs pour tous les comptes des employés de Tulip ayant accès aux données des clients, y compris les exigences relatives à la longueur minimale du mot de passe, au verrouillage, à la période d'expiration, à la complexité, au cryptage, au changement des mots de passe par défaut et à l'utilisation de mots de passe temporaires. Les informations d'identification des comptes utilisateurs (par exemple, l'identifiant de connexion, le mot de passe) ne sont jamais partagées.
Fournisseurs tiers d'hébergement en nuage
Tulip utilise Amazon Web Services (AWS) et Microsoft Azure (AZ) pour fournir le matériel, les logiciels, les réseaux, le stockage et les technologies connexes nécessaires au fonctionnement de notre service. Les sites des clients individuels sont limités par défaut à un seul fournisseur choisi par Tulip, mais les clients peuvent demander un déploiement dans le nuage d'un fournisseur particulier en cas de besoin.
L'infrastructure informatique qui nous est fournie est conçue et gérée conformément aux meilleures pratiques en matière de sécurité et à diverses normes de sécurité informatique, notamment : SOC 1/SSAE 16/ISAE 3402 (anciennement SAS 70), SOC 2, SOC 3, FISMA, DIACAP et FedRAMP, DOD CSM Levels 1-5, PCI DSS Level 1, ISO 9001 / ISO 27001, ITAR, FIPS 140-2, MTCS Level 3. Tulip évalue continuellement les politiques de ses fournisseurs d'hébergement afin de s'assurer de leur conformité avec ses normes internes.
Des informations supplémentaires pour chaque fournisseur sont disponibles sur les liens ci-dessous :
Pare-feu/IDS/IPS
Tous les serveurs de Tulip se trouvent derrière un pare-feu qui limite l'administration depuis l'extérieur d'une adresse IP contrôlée par Tulip. Les dispositifs réseau, y compris les pare-feu et autres dispositifs de délimitation, sont mis en place par nos fournisseurs d'hébergement pour surveiller et contrôler les communications à la frontière externe du réseau et aux principales frontières internes du réseau. Ces dispositifs utilisent des ensembles de règles, des listes de contrôle d'accès (ACL) et des configurations pour imposer le flux d'informations vers des services spécifiques du système d'information. Tulip utilise des outils de surveillance conçus pour détecter les activités et les conditions inhabituelles ou non autorisées aux points de communication d'entrée et de sortie. Ces outils surveillent l'utilisation des serveurs et du réseau, les activités de balayage des ports, l'utilisation des applications et les tentatives d'intrusion non autorisées. Nos fournisseurs de services en nuage offrent une protection importante contre les problèmes traditionnels de sécurité des réseaux, tels que les attaques par déni de service distribué (DDoS), les attaques de l'homme du milieu (MITM), l'usurpation d'adresse IP, le reniflement de paquets et le balayage des ports. Nous mettons en œuvre des contrôles de sécurité supplémentaires tels que des systèmes IDS et IPS aux points d'entrée de nos environnements en nuage.
Mises à jour de sécurité
Tulip utilise des mises à jour de sécurité automatiques pour appliquer tous les correctifs ou mises à jour de sécurité critiques à l'application Tulip dans les trente (30) jours suivant la publication de ces mises à jour ou correctifs.
Sécurité des bases de données
Les bases de données sont situées chez chaque fournisseur de cloud et ne sont ouvertes qu'au trafic provenant du VPC de Tulip. Les clés d'authentification sont générées de manière aléatoire. La paramétrisation est utilisée pour éviter les attaques par injection. Les données sont cryptées au repos.
Tests de pénétration
Tulip effectue périodiquement des tests de pénétration par des tiers. De plus, nous utilisons une analyse statique de notre base de code pour vérifier continuellement les vulnérabilités communes.
Environnements de développement et de test
Les environnements de développement et de test sont physiquement et logiquement séparés des environnements de production.
Incidents de sécurité
Les incidents de sécurité sur les systèmes d'information de Tulip sont enregistrés et traités immédiatement. Ces journaux sécurisés sont régulièrement examinés et conservés pendant un minimum de douze (12) mois. L'équipe des opérations techniques de Tulip utilise des procédures de diagnostic standard pour résoudre les événements ayant un impact sur l'activité. Les opérateurs du personnel assurent une couverture 24x7x365 pour détecter les incidents et gérer l'impact et la résolution. Une documentation est conservée pour aider et informer le personnel d'exploitation dans le traitement des incidents ou des problèmes. Si la résolution d'un problème nécessite une collaboration, l'équipe des opérations fait appel à du personnel supplémentaire et collabore à l'aide d'une technologie de conférence électronique qui enregistre les communications pour examen. Des post-mortems sont organisés après tout problème opérationnel important, quel que soit l'impact externe, et permettent d'identifier la cause profonde et les améliorations technologiques ou procédurales supplémentaires afin de mettre en œuvre des mesures préventives supplémentaires pour éviter que cela ne se reproduise. Tulip a mis en place diverses méthodes de communication interne pour aider tous les employés à comprendre leurs rôles et responsabilités individuels et pour communiquer les événements importants en temps voulu. Ces méthodes comprennent des programmes d'orientation et de formation pour les employés nouvellement embauchés, des réunions régulières de l'ensemble du personnel pour faire le point sur les performances de l'entreprise et d'autres questions, et des moyens électroniques tels que les vidéoconférences, les messages électroniques et la publication d'informations via les canaux de communication internes de Tulip.
Récupération des données et redondance
Toutes les sauvegardes des données du client sont stockées dans au moins deux installations distinctes et peuvent être récupérées en cas de perte d'un centre de données individuel. Les sauvegardes sont stockées en utilisant AWS S3 ou Azure Storage, qui stocke toutes les données de sauvegarde de manière redondante dans plusieurs régions géographiques et fournit une durabilité de 99,999999999% et une disponibilité de 99,99%.
Gestion des changements
Tulip met en œuvre des procédures documentées de gestion des changements qui fournissent une approche cohérente pour contrôler, mettre en œuvre et documenter les changements (y compris les changements d'urgence) pour les systèmes d'information de Tulip, qui comprend des enregistrements immuables de tous les changements de code et d'infrastructure et une révision systématique des changements. Les mises à jour du code et de l'infrastructure de Tulip sont effectuées de manière à minimiser tout impact sur le client et son utilisation des services, notamment en utilisant des stratégies de déploiement sans temps d'arrêt et en programmant les temps d'arrêt en fonction des calendriers de production des clients afin d'éviter toute interruption de service pendant les heures de travail. Tulip communiquera avec les clients lorsque des temps d'arrêt non planifiés risquent d'affecter l'utilisation des services Tulip par les clients, ou dans le cas peu probable où un temps d'arrêt doit se produire pendant les heures de travail.
Disponibilité
Les centres de données de nos fournisseurs d'hébergement sont construits en grappes dans diverses régions du monde. Tous les centres de données sont en ligne et servent les clients ; aucun centre de données n'est "froid". En cas de panne, des processus automatisés déplacent le trafic de données des clients hors de la zone affectée. Les applications de base sont déployées dans une configuration N+1, de sorte qu'en cas de défaillance d'un centre de données, la capacité est suffisante pour permettre l'équilibrage de charge du trafic vers les sites restants. Les systèmes d'alimentation électrique du centre de données sont conçus pour être entièrement redondants et maintenus sans impact sur les opérations, 24x7x365. Les unités d'alimentation sans coupure (UPS) fournissent une alimentation de secours en cas de panne électrique pour les charges critiques et essentielles de l'installation. Les centres de données utilisent des générateurs pour fournir une alimentation de secours à l'ensemble de l'installation.