{"id":6094,"date":"2015-07-23T00:00:00","date_gmt":"2015-07-22T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6094"},"modified":"2019-07-31T13:51:45","modified_gmt":"2019-07-31T11:51:45","slug":"os-infrastructure-fonctions-de-securite-pour-hana","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/os-infrastruktur-security-funktionen-fuer-hana\/","title":{"rendered":"Infrastructure OS : fonctions de s\u00e9curit\u00e9 pour Hana"},"content":{"rendered":"<p>Comme on le sait, le nombre d'attaques externes (et malheureusement aussi internes) contre les syst\u00e8mes informatiques internes ne cesse d'augmenter. Cela a conduit les responsables d'entreprise et les responsables informatiques \u00e0 pousser les mesures de protection contre de telles attaques et menaces.<\/p>\n<p>En de nombreux endroits, des architectures ou des concepts de s\u00e9curit\u00e9 globaux ont \u00e9t\u00e9 et sont \u00e9labor\u00e9s et mis en place afin de minimiser durablement les risques de s\u00e9curit\u00e9 informatique.<\/p>\n<p>Il s'agit g\u00e9n\u00e9ralement de politiques (par exemple pour le maniement des mots de passe et les directives de protection des donn\u00e9es) pour les utilisateurs et les professionnels de l'informatique, de la protection des syst\u00e8mes\/composants informatiques, y compris l'utilisation de pare-feu et de logiciels de d\u00e9tection des attaques, de la s\u00e9curit\u00e9 VPN\/r\u00e9seau, de l'utilisation de logiciels de cryptage et de serveurs \"durcis\", ainsi que de l'utilisation de rapports de s\u00e9curit\u00e9 automatis\u00e9s.<\/p>\n<p>Des contr\u00f4les de s\u00e9curit\u00e9 sont \u00e9galement effectu\u00e9s r\u00e9guli\u00e8rement afin de garantir \u00e0 tout moment une protection maximale de l'environnement informatique.<\/p>\n<h3>De l'ensemble aux \u00e9l\u00e9ments individuels<\/h3>\n<p>Dans le cadre du Datacenter Readiness de Hana, le th\u00e8me de la s\u00e9curit\u00e9 est pour ainsi dire impos\u00e9. SAP a d\u00e9velopp\u00e9 un guide de s\u00e9curit\u00e9 Hana complet qui d\u00e9crit en d\u00e9tail la protection et les m\u00e9canismes de s\u00e9curit\u00e9 du point de vue de la base de donn\u00e9es. Il comprend \u00e9galement l'interaction entre la base de donn\u00e9es et les composants importants de la base de donn\u00e9es tels que le syst\u00e8me d'exploitation (Operating System, OS), le r\u00e9seau et le stockage du point de vue de la s\u00e9curit\u00e9.<\/p>\n<p>En outre, SAP fournit de nombreuses fonctions de s\u00e9curit\u00e9 pour Hana.<\/p>\n<h3>Paquet de s\u00e9curit\u00e9<\/h3>\n<p>Suse, en tant que fournisseur de syst\u00e8mes d'exploitation Hana et non Hana, offre en outre aux clients SAP un package de s\u00e9curit\u00e9 pour Suse Linux Enterprise Server (SLES) for SAP Applications.<\/p>\n<p>Ce package prend en compte tous les aspects relatifs \u00e0 la s\u00e9curit\u00e9 lors de l'utilisation de Hana Suse. Il comprend un guide de s\u00e9curit\u00e9 Hana d\u00e9di\u00e9, d\u00e9velopp\u00e9 par Suse, qui d\u00e9crit par exemple concr\u00e8tement le durcissement sp\u00e9cifique (un soi-disant hardening) de la base de donn\u00e9es en m\u00e9moire SAP avec SLES.<\/p>\n<p>En outre, Suse met r\u00e9guli\u00e8rement \u00e0 disposition des mises \u00e0 jour et des correctifs de s\u00e9curit\u00e9 pour SLES. De plus, SLES est conforme \u00e0 de nombreux certificats de s\u00e9curit\u00e9 (tels que GCL, FIPS 140-2 Validation for Open SSL et Common Criteria Security Certifaction EAL4+).<\/p>\n<h3>Guide de s\u00e9curit\u00e9 Hana sp\u00e9cifique<\/h3>\n<p>Le guide de s\u00e9curit\u00e9 Hana de Suse (avec Security Hardening SLES for Hana Databases) offre deux choses. \u00c0 savoir, d'une part, un guide d'action concret pour la protection ou la d\u00e9fense contre les dangers lors de l'utilisation de Hana Suse et, d'autre part, des fonctionnalit\u00e9s logicielles concr\u00e8tes.<\/p>\n<p>Il est ainsi possible, par exemple, de configurer SLES de mani\u00e8re \u00e0 d\u00e9finir divers niveaux de s\u00e9curit\u00e9 (settings) en fonction de priorit\u00e9s individuelles.<\/p>\n<h3>R\u00e9duire les surfaces d'attaque<\/h3>\n<p>Mais ce n'est pas tout. Un pare-feu Suse pour Hana est \u00e9galement mis \u00e0 disposition, qui prot\u00e8ge par exemple contre les attaques r\u00e9seau ou l'ouverture de certains ports (depuis l'ext\u00e9rieur).<\/p>\n<p>De m\u00eame, les fonctionnalit\u00e9s logicielles permettent d'identifier les packages OS \u00e0 utiliser et ceux dont on peut \u00e9ventuellement se passer. Enfin, moins de paquets offrent une surface d'attaque r\u00e9duite contre les menaces potentielles.<\/p>\n<p>Conclusion : des m\u00e9canismes de protection ou des fonctionnalit\u00e9s logicielles d\u00e9passant les normes sont disponibles pour la pr\u00e9paration du centre de donn\u00e9es Hana, en particulier en ce qui concerne la s\u00e9curit\u00e9. La plateforme OS SLES, avec ses nombreuses fonctionnalit\u00e9s de s\u00e9curit\u00e9, contribue de mani\u00e8re significative \u00e0 une utilisation \"s\u00e9curis\u00e9e\" de Hana.<\/p>","protected":false},"excerpt":{"rendered":"<p>Le th\u00e8me de la s\u00e9curit\u00e9 est fermement ancr\u00e9 dans la pr\u00e9paration du centre de donn\u00e9es Hana. En tant que fournisseur de syst\u00e8mes d'exploitation, Suse propose une protection sophistiqu\u00e9e contre les attaques et les menaces li\u00e9es \u00e0 l'utilisation de Hana.<\/p>","protected":false},"author":38,"featured_media":26555,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[24,7,1553],"tags":[65,1516,189,3932],"coauthors":[19920],"class_list":["post-6094","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux","category-meinung","category-1553","tag-hana","tag-security","tag-sles","tag-suse-linux-enterprise-server","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Innerhalb der Hana Datacenter Readiness ist das Thema Security fest verankert. Einen hochentwickelten Schutz gegen Angriffe und Bedrohungen beim Hana-Einsatz stellt Suse als OS-Lieferant bereit.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/linux\/\" rel=\"category tag\">Linux Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/1507\/\" rel=\"category tag\">MAG 15-07<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6094"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6094\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/26555"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6094"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}