Infrastructure OS : fonctions de sécurité pour Hana


Comme on le sait, le nombre d'attaques externes (et malheureusement aussi internes) contre les systèmes informatiques internes ne cesse d'augmenter. Cela a conduit les responsables d'entreprise et les responsables informatiques à pousser les mesures de protection contre de telles attaques et menaces.
En de nombreux endroits, des architectures ou des concepts de sécurité globaux ont été et sont élaborés et mis en place afin de minimiser durablement les risques de sécurité informatique.
Il s'agit généralement de politiques (par exemple pour le maniement des mots de passe et les directives de protection des données) pour les utilisateurs et les professionnels de l'informatique, de la protection des systèmes/composants informatiques, y compris l'utilisation de pare-feu et de logiciels de détection des attaques, de la sécurité VPN/réseau, de l'utilisation de logiciels de cryptage et de serveurs "durcis", ainsi que de l'utilisation de rapports de sécurité automatisés.
Des contrôles de sécurité sont également effectués régulièrement afin de garantir à tout moment une protection maximale de l'environnement informatique.
De l'ensemble aux éléments individuels
Dans le cadre du Datacenter Readiness de Hana, le thème de la sécurité est pour ainsi dire imposé. SAP a développé un guide de sécurité Hana complet qui décrit en détail la protection et les mécanismes de sécurité du point de vue de la base de données. Il comprend également l'interaction entre la base de données et les composants importants de la base de données tels que le système d'exploitation (Operating System, OS), le réseau et le stockage du point de vue de la sécurité.
En outre, SAP fournit de nombreuses fonctions de sécurité pour Hana.
Paquet de sécurité
Suse, en tant que fournisseur de systèmes d'exploitation Hana et non Hana, offre en outre aux clients SAP un package de sécurité pour Suse Linux Enterprise Server (SLES) for SAP Applications.
Ce package prend en compte tous les aspects relatifs à la sécurité lors de l'utilisation de Hana Suse. Il comprend un guide de sécurité Hana dédié, développé par Suse, qui décrit par exemple concrètement le durcissement spécifique (un soi-disant hardening) de la base de données en mémoire SAP avec SLES.
En outre, Suse met régulièrement à disposition des mises à jour et des correctifs de sécurité pour SLES. De plus, SLES est conforme à de nombreux certificats de sécurité (tels que GCL, FIPS 140-2 Validation for Open SSL et Common Criteria Security Certifaction EAL4+).
Guide de sécurité Hana spécifique
Le guide de sécurité Hana de Suse (avec Security Hardening SLES for Hana Databases) offre deux choses. À savoir, d'une part, un guide d'action concret pour la protection ou la défense contre les dangers lors de l'utilisation de Hana Suse et, d'autre part, des fonctionnalités logicielles concrètes.
Il est ainsi possible, par exemple, de configurer SLES de manière à définir divers niveaux de sécurité (settings) en fonction de priorités individuelles.
Réduire les surfaces d'attaque
Mais ce n'est pas tout. Un pare-feu Suse pour Hana est également mis à disposition, qui protège par exemple contre les attaques réseau ou l'ouverture de certains ports (depuis l'extérieur).
De même, les fonctionnalités logicielles permettent d'identifier les packages OS à utiliser et ceux dont on peut éventuellement se passer. Enfin, moins de paquets offrent une surface d'attaque réduite contre les menaces potentielles.
Conclusion : des mécanismes de protection ou des fonctionnalités logicielles dépassant les normes sont disponibles pour la préparation du centre de données Hana, en particulier en ce qui concerne la sécurité. La plateforme OS SLES, avec ses nombreuses fonctionnalités de sécurité, contribue de manière significative à une utilisation "sécurisée" de Hana.