{"id":130196,"date":"2023-08-16T08:00:00","date_gmt":"2023-08-16T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=130196"},"modified":"2023-06-29T08:10:10","modified_gmt":"2023-06-29T06:10:10","slug":"beneficier-de-la-securite-linux","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/beneficier-de-la-securite-linux\/","title":{"rendered":"Profiter de la s\u00e9curit\u00e9 Linux"},"content":{"rendered":"<p>La r\u00e9ponse est non. Les couches de s\u00e9curit\u00e9 \u00e9tablies dans le monde open source et Linux sont \u00e9galement disponibles de mani\u00e8re certifi\u00e9e pour les environnements SAP. Soutenues par une solution d'automatisation, elles peuvent m\u00eame simplifier et augmenter la s\u00e9curit\u00e9 informatique. Dans le domaine Linux, il existe de nombreuses fonctionnalit\u00e9s \u00e9prouv\u00e9es qui am\u00e9liorent durablement la s\u00e9curit\u00e9 informatique. Elles peuvent d\u00e9sormais \u00eatre utilis\u00e9es de plus en plus souvent de mani\u00e8re curative et certifi\u00e9e dans le domaine SAP.<\/p>\n\n\n\n<p>L'architecture de s\u00e9curit\u00e9 SELinux, qui d\u00e9finit des contr\u00f4les d'acc\u00e8s pour les applications, les processus et les fichiers d'un syst\u00e8me sur la base de Security Policies, en est un exemple. Depuis la fin de l'ann\u00e9e derni\u00e8re, SELinux dans Red Hat Enterprise Linux est \u00e9galement certifi\u00e9 pour les environnements de production SAP de SAP. Les syst\u00e8mes d'exploitation Linux pour les solutions SAP peuvent en outre offrir d'autres fonctions de s\u00e9curit\u00e9. Il s'agit notamment d'emp\u00eacher l'utilisation d'applications non souhait\u00e9es ou de prot\u00e9ger les donn\u00e9es critiques de l'entreprise gr\u00e2ce \u00e0 un cryptage du disque dur li\u00e9 au r\u00e9seau - par exemple pour les donn\u00e9es SAP Hana au repos.<\/p>\n\n\n\n<p>Les utilisateurs SAP profitent \u00e9galement du service g\u00e9r\u00e9 Red Hat Insights, qui contient des r\u00e8gles d'utilisation propres \u00e0 SAP. Ce service propose une analyse des risques, une gestion proactive de l'infrastructure et une r\u00e9solution automatique des probl\u00e8mes potentiels de s\u00e9curit\u00e9 et de configuration des logiciels. En se concentrant sur les domaines de l'exploitation, de la s\u00e9curit\u00e9 et de l'entreprise, le service analyse les plateformes et les applications en fonction des risques de s\u00e9curit\u00e9 et de performance, ce qui permet une meilleure gestion des environnements SAP.&nbsp;<\/p>\n\n\n\n<p>Le syst\u00e8me d'exploitation Linux pour les solutions SAP peut en outre disposer de plusieurs certifications et validations relatives \u00e0 la s\u00e9curit\u00e9. Il s'agit notamment de la norme FIPS (Federal Information Processing Standard) dans le domaine de la cryptographie ou des Crit\u00e8res communs pour l'\u00e9valuation de la s\u00e9curit\u00e9 des technologies de l'information. Des validations r\u00e9guli\u00e8res concernant les versions de mat\u00e9riel et de logiciel utilisables offrent aux utilisateurs une plus grande flexibilit\u00e9. Avec un syst\u00e8me d'exploitation certifi\u00e9 pour les solutions SAP, on dispose donc de la base pour une s\u00e9curit\u00e9 \u00e9lev\u00e9e du noyau num\u00e9rique. Mais le th\u00e8me de la s\u00e9curit\u00e9 doit \u00eatre consid\u00e9r\u00e9 de mani\u00e8re plus globale. <\/p>\n\n\n\n<p>Les utilisateurs SAP sont confront\u00e9s au d\u00e9fi de patcher rapidement et en toute s\u00e9curit\u00e9 leurs environnements informatiques, de surveiller de mani\u00e8re proactive les syst\u00e8mes critiques et de r\u00e9soudre imm\u00e9diatement les probl\u00e8mes. Les activit\u00e9s de maintenance doivent \u00e9galement pouvoir \u00eatre effectu\u00e9es presque sans temps d'arr\u00eat, par exemple pour SAP Hana. C'est l\u00e0 qu'intervient l'outil d'automatisation Ansible, qui soutient les processus de s\u00e9curit\u00e9 et de gestion des incidents de mani\u00e8re automatis\u00e9e - par exemple en cr\u00e9ant des playbooks pour l'ex\u00e9cution des correctifs, m\u00eame sp\u00e9cialement adapt\u00e9s \u00e0 l'exploitation de SAP.<\/p>\n\n\n\n<p>L'automatisation de la s\u00e9curit\u00e9 informatique offre aux entreprises la possibilit\u00e9 d'int\u00e9grer des solutions isol\u00e9es, d'uniformiser les processus et d'am\u00e9liorer ainsi la s\u00e9curit\u00e9 informatique en g\u00e9n\u00e9ral. En effet, les entreprises utilisent g\u00e9n\u00e9ralement une multitude d'outils de s\u00e9curit\u00e9 individuels. L'introduction de flux de travail automatis\u00e9s sur la base d'une solution d'automatisation de la s\u00e9curit\u00e9 permet \u00e0 l'entreprise de relever les d\u00e9fis qui en d\u00e9coulent en termes de gestion.<\/p>\n\n\n\n<p>Une solution d'automatisation comme Red Hat Ansible Automation Platform peut \u00eatre int\u00e9gr\u00e9e dans les outils et processus existants au moyen d'API RESTful et d'un portail en libre-service. Cela permet par exemple d'int\u00e9grer et d'orchestrer les solutions de s\u00e9curit\u00e9 \u00e9l\u00e9mentaires suivantes : SIEM (Security Information and Event Management), IDS (Intrusion Detection System) et IPS (Intrusion Prevention System), pare-feu d'entreprise, PAM (Privileged Access Management) ou plateformes de protection des terminaux. Cette int\u00e9gration et cette automatisation compl\u00e8tes permettent de simplifier et d'augmenter la s\u00e9curit\u00e9 informatique.<\/p>\n\n\n\n<p>Les exemples issus du monde non-SAP et open source, tels que SELinux, Red Hat Insights ou Red Hat Ansible Automation Platform, montrent comment une s\u00e9curit\u00e9 accrue peut \u00eatre rendue possible dans l'informatique.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/e3mag.com\/partners\/redhat\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/06\/RedHatCI-Banner.jpg\" alt=\"\" class=\"wp-image-75062\"\/><\/a><\/figure>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 en silo d'un environnement SAP traditionnel atteint ses limites \u00e0 une \u00e9poque o\u00f9 les syst\u00e8mes SAP sont de plus en plus connect\u00e9s \u00e0 des syst\u00e8mes non-SAP. Cela entra\u00eene-t-il des sacrifices pour la s\u00e9curit\u00e9 d'un environnement de processus ?<\/p>","protected":false},"author":1906,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[24,43277],"tags":[1790,8443,67,43278,833,506,39939,514],"coauthors":[36603],"class_list":["post-130196","post","type-post","status-publish","format-standard","hentry","category-linux","category-mag-23-07","tag-it-security","tag-kolumne","tag-linux","tag-mag-23-07","tag-migration","tag-open-source","tag-peter-koerner","tag-red-hat","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","image-100":"","image-480":"","image-640":"","image-720":"","image-960":"","image-1168":"","image-1440":"","image-1920":"","1536x1536":"","2048x2048":"","trp-custom-language-flag":"","bricks_large_16x9":"","bricks_large":"","bricks_large_square":"","bricks_medium":"","bricks_medium_square":"","profile_24":"","profile_48":"","profile_96":"","profile_150":"","profile_300":""},"post_excerpt_stackable_v2":"<p>Die Silosicherheit einer traditionellen SAP-Umgebung kommt in einer Zeit der zunehmenden Verbindung von SAP- mit Nicht-SAP-Systemen an ihre Grenzen. F\u00fchrt dies zu Abstrichen f\u00fcr die Sicherheit einer Prozesslandschaft?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/linux\/\" rel=\"category tag\">Linux Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-23-07\/\" rel=\"category tag\">Mag 23-07<\/a>","author_info_v2":{"name":"Peter K\u00f6rner, Red Hat","url":"https:\/\/e3mag.com\/fr\/author\/peter-koerner-red-hat\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/130196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1906"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=130196"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/130196\/revisions"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=130196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=130196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=130196"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=130196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}