{"id":66300,"date":"2020-04-28T09:59:44","date_gmt":"2020-04-28T07:59:44","guid":{"rendered":"http:\/\/e3mag.com\/?p=66300"},"modified":"2024-01-19T14:48:54","modified_gmt":"2024-01-19T13:48:54","slug":"securite-et-conformite-avec-sap-dans-lazure-cloud","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/security-und-compliance-mit-sap-in-der-azure-cloud\/","title":{"rendered":"S\u00e9curit\u00e9 et conformit\u00e9 avec SAP dans le cloud Azure"},"content":{"rendered":"<p>Si l'on regarde les cadres de s\u00e9curit\u00e9 classiques, comme par exemple la norme ISO 27001 ou la protection informatique de base, tous suivent toujours les trois principes : Disponibilit\u00e9, confidentialit\u00e9 et int\u00e9grit\u00e9. <\/p>\n\n\n\n<p>Cela signifie que les donn\u00e9es et les syst\u00e8mes informatiques doivent \u00eatre disponibles et accessibles, que seules les personnes autoris\u00e9es peuvent y acc\u00e9der et que les donn\u00e9es ne doivent pas avoir \u00e9t\u00e9 modifi\u00e9es. <\/p>\n\n\n\n<p>Microsoft fait d'\u00e9normes efforts pour \u00e9tablir ces principes \u00e0 tous les niveaux et services dans Azure Cloud. Le budget annuel consacr\u00e9 \u00e0 la s\u00e9curit\u00e9 d\u00e9passe \u00e0 lui seul la barre du milliard de dollars.<\/p>\n\n\n\n<p>Faisons une comparaison entre la s\u00e9curit\u00e9 informatique traditionnelle et la s\u00e9curit\u00e9 du cloud. Les exigences en mati\u00e8re de s\u00e9curit\u00e9 informatique augmentent \u00e9norm\u00e9ment chaque ann\u00e9e, le jeu du chat et de la souris avec la menace sans cesse croissante des ransomwares ainsi que les exigences r\u00e9glementaires qui changent en permanence conduisent, dans le budget de la s\u00e9curit\u00e9 informatique, \u00e0 une pes\u00e9e des int\u00e9r\u00eats entre les besoins de protection, les co\u00fbts et les risques et la question : <\/p>\n\n\n\n<p>Ai-je tout fait et suis-je en s\u00e9curit\u00e9 ? L'opinion dominante actuelle est qu'on ne peut pas prendre assez de mesures informatiques et qu'il est donc plus important de se concentrer sur la d\u00e9tection. Cette dichotomie conduit \u00e0 un patchwork de mesures qui ont parfois des caract\u00e9ristiques et des degr\u00e9s de maturit\u00e9 tr\u00e8s diff\u00e9rents et qui, ensemble, offrent le cas \u00e9ch\u00e9ant une protection trop faible.<\/p>\n\n\n\n<p>Les grands fournisseurs de services cloud hyperscale ont planifi\u00e9 et mis en \u0153uvre la s\u00e9curit\u00e9 jusque dans les moindres d\u00e9tails. On pourrait remplir plusieurs livres pour mettre en lumi\u00e8re tous les aspects que Microsoft entreprend pour prot\u00e9ger les donn\u00e9es. La s\u00e9curit\u00e9 n'est en aucun cas une bo\u00eete noire \u00e0 laquelle je dois faire confiance sans v\u00e9rification ni contr\u00f4le. <\/p>\n\n\n\n<p>Il existe \u00e0 ce sujet des audits et des rapports complets qui g\u00e9n\u00e8rent une tr\u00e8s grande transparence. Nous aborderons ce point plus tard. Nous nous concentrerons ici sur les points les plus importants et les comparerons \u00e0 l'exploitation informatique traditionnelle : s\u00e9curit\u00e9 physique dans le centre de calcul ; conception et op\u00e9rations de s\u00e9curit\u00e9 ; protection de l'infrastructure informatique ; surveillance et journalisation ; gestion des mises \u00e0 jour ; antimalware ; et gestion des identit\u00e9s et des acc\u00e8s utilisateurs.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer.jpg\" alt=\"Robert_Mueller_Scheer\" class=\"wp-image-66096\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure>\n\n\n\n<p>Si j'exploite aujourd'hui une salle informatique, je dois me demander si j'ai pens\u00e9 \u00e0 tout et si tous les sc\u00e9narios de panne d'\u00e9lectricit\u00e9, de refroidissement, de b\u00e2timent, etc. ont \u00e9t\u00e9 pris en compte. <\/p>\n\n\n\n<p>Je dois en permanence entretenir les appareils, faire venir des techniciens dans mon centre de calcul et proc\u00e9der \u00e0 une \u00e9valuation des risques. Depuis peu, je dois aussi m'occuper d'une pand\u00e9mie. Les efforts n\u00e9cessaires pour exploiter correctement et en toute s\u00e9curit\u00e9 un centre de calcul augmentent en permanence, car le besoin de protection et l'importance des donn\u00e9es informatiques augmentent \u00e9galement.<\/p>\n\n\n\n<p>Pour entrer dans un centre de donn\u00e9es Microsoft, plusieurs \u00e9tapes de contr\u00f4le sont n\u00e9cessaires, y compris un screening de d\u00e9tection de m\u00e9taux sur tout le corps et un contr\u00f4le de s\u00e9curit\u00e9 suppl\u00e9mentaire des donn\u00e9es personnelles. Cette proc\u00e9dure peut durer jusqu'\u00e0 45 minutes. <\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 p\u00e9rim\u00e9trique est construite en plusieurs \u00e9tapes comme des pelures d'oignon et assure ainsi qu'aucune personne non autoris\u00e9e ne puisse entrer. Le personnel de s\u00e9curit\u00e9 effectue des patrouilles r\u00e9guli\u00e8res et des alarmes sismiques ainsi que des cam\u00e9ras vid\u00e9o surveillent le b\u00e2timent.<\/p>\n\n\n\n<p>Microsoft exploite des centres de donn\u00e9es dans 58 r\u00e9gions du monde et chaque r\u00e9gion dispose de plusieurs centres de donn\u00e9es. Cela permet d'atteindre une disponibilit\u00e9 de 99,9 pour cent au minimum pour une machine virtuelle unique, ce qui contribue \u00e0 son tour \u00e0 l'objectif de protection de la disponibilit\u00e9. En cas de catastrophe, l'utilisation de la redondance locale et g\u00e9ographique permet de toujours garantir le fonctionnement de SAP dans tous les sc\u00e9narios possibles et imaginables.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conception et op\u00e9rations de s\u00e9curit\u00e9<\/h3>\n\n\n\n<p>Un principe de fonctionnement important que Microsoft suit pour le durcissement de ses services cloud est de supposer une intrusion. D\u00e8s le d\u00e9veloppement de nouveaux services, une grande partie est investie dans la conception de mesures pr\u00e9ventives et donc directement dans la s\u00e9curit\u00e9 par la conception.<\/p>\n\n\n\n<p>La pr\u00e9vention est certes tr\u00e8s importante, mais ce n'est que le d\u00e9but d'une strat\u00e9gie de s\u00e9curit\u00e9 efficace, c'est pourquoi Microsoft part du principe que les attaquants peuvent s'infiltrer. Il est donc d'autant plus important, outre la pr\u00e9vention, de minimiser l'impact de l'attaque, de la d\u00e9tecter rapidement et de minimiser le temps de r\u00e9action pour une contre-mesure.<\/p>\n\n\n\n<p>Les strat\u00e9gies de pr\u00e9vention de la s\u00e9curit\u00e9 et les technologies ne peuvent pas garantir la d\u00e9fense contre une attaque. Il est plus probable qu'une entreprise soit d\u00e9j\u00e0 compromise, mais que l'attaquant n'ait pas encore \u00e9t\u00e9 d\u00e9tect\u00e9. Cela signifie que la strat\u00e9gie de s\u00e9curit\u00e9 doit changer radicalement en cons\u00e9quence et s'orienter davantage vers la d\u00e9tection des attaques.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/security_compliance_2005-1030x458.jpg\" alt=\"\" class=\"wp-image-66304\"\/><figcaption>Cloud et on-prem ne sont pas forc\u00e9ment contradictoires. Pour de nombreux clients SAP existants, l'\"hybride\" est une voie de r\u00e9ussite. Il reste \u00e0 r\u00e9fl\u00e9chir : Quel est le syst\u00e8me le plus performant ?<\/figcaption><\/figure>\n\n\n\n<p>Microsoft utilise pour cela le concept de \"Red Team\" (attaque) et de \"Blue Team\" (d\u00e9fense). L'\u00e9quipe rouge est un groupe de hackers Microsoft qui se concentre sur l'intrusion dans l'infrastructure et la plateforme Microsoft. <\/p>\n\n\n\n<p>Des attaques persistantes cibl\u00e9es sont men\u00e9es contre les services. L'\u00e9quipe bleue est compos\u00e9e de l'organisation de s\u00e9curit\u00e9 responsable de la r\u00e9action aux incidents de s\u00e9curit\u00e9 et op\u00e9rant 24 fois 7 au niveau mondial.<\/p>\n\n\n\n<p>Elle d\u00e9tecte les attaques et les repousse, que l'attaque ait \u00e9t\u00e9 men\u00e9e par l'\u00e9quipe rouge ou par un agresseur r\u00e9el. Ce concept a pour cons\u00e9quence que l'organisation de la s\u00e9curit\u00e9 est en permanence en \u00e9tat d'alerte et qu'elle s'entra\u00eene et s'am\u00e9liore continuellement.<\/p>\n\n\n\n<p>Rares sont les clients qui disposent dans leur centre de calcul de mesures de surveillance aussi approfondies, et encore moins d'une \u00e9quipe d'intervention en mati\u00e8re de s\u00e9curit\u00e9, disponible 24 heures sur 24 et capable de r\u00e9agir correctement. <\/p>\n\n\n\n<p>Nous voyons souvent un patchwork d'applications et de mesures qui ne fonctionnent toutefois pas de bout en bout. L'introduction d'un syst\u00e8me de gestion des informations et des \u00e9v\u00e9nements de s\u00e9curit\u00e9 (SIEM) ou d'un syst\u00e8me de d\u00e9tection et de pr\u00e9vention des intrusions (IDS\/IPS) ne signifie pas que je suis imm\u00e9diatement en s\u00e9curit\u00e9. <\/p>\n\n\n\n<p>Les logs qui en r\u00e9sultent doivent \u00eatre syst\u00e9matiquement expertis\u00e9s et \u00e9valu\u00e9s et les mesures qui en d\u00e9coulent doivent \u00eatre r\u00e9implant\u00e9es dans des m\u00e9triques. Cela prend du temps et des ressources. C'est ce que Microsoft garantit pour la couche infrastructure.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Surveillance de la s\u00e9curit\u00e9<\/h3>\n\n\n\n<p>\u00c9tant donn\u00e9 que Microsoft est responsable de l'infrastructure et des centres de donn\u00e9es sous-jacents, le client devrait \u00e9galement soumettre ses propres serveurs et applications au concept de d\u00e9tection continue dans le cadre du concept de \"responsabilit\u00e9 partag\u00e9e\". Pour ce faire, Microsoft propose les trois services Azure Monitor, Azure Security Center et Azure Sentinel.<\/p>\n\n\n\n<p>Azure Monitor est le monitoring classique de l'infrastructure, qui enregistre des param\u00e8tres typiques comme le CPU, la RAM, le disque, la disponibilit\u00e9, le r\u00e9seau, etc. Il est extensible de mani\u00e8re flexible et offre m\u00eame une int\u00e9gration SAP-Hana qui permet de surveiller les param\u00e8tres sp\u00e9cifiques d'une base de donn\u00e9es.<\/p>\n\n\n\n<p>Azure Security Center vous offre une vue centralis\u00e9e de l'\u00e9tat de s\u00e9curit\u00e9 de vos ressources et des configurations des contr\u00f4les de s\u00e9curit\u00e9 mis en place pour les prot\u00e9ger. Vous pouvez ainsi identifier plus rapidement les menaces et r\u00e9agir plus efficacement. Les API r\u00e9siduelles favorisent l'int\u00e9gration dans les syst\u00e8mes existants et divers pots de donn\u00e9es peuvent \u00eatre collect\u00e9s et analys\u00e9s.<\/p>\n\n\n\n<p>Azure Sentinel est un SIEM (Security Information and Event Management) qui permet de d\u00e9tecter et de contrer les menaces avant qu'elles ne causent des d\u00e9g\u00e2ts. Il met en corr\u00e9lation tous les logs de votre environnement informatique et utilise pour cela des algorithmes bas\u00e9s sur l'intelligence artificielle afin de r\u00e9agir plus rapidement et plus intelligemment.<\/p>\n\n\n\n<p>Si la protection du p\u00e9rim\u00e8tre et la d\u00e9tection sont importantes, les mises \u00e0 jour et les correctifs r\u00e9guliers le sont tout autant. Microsoft propose \u00e0 cet effet Azure Update Manager et Azure Automation. Les correctifs sont un mal n\u00e9cessaire que les clients \u00e9vitent volontiers, car ils sont li\u00e9s \u00e0 des efforts et \u00e0 des temps d'arr\u00eat des syst\u00e8mes SAP. <\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 Azure Automation, nous avons pu automatiser presque enti\u00e8rement le processus de mise \u00e0 jour sur la plate-forme Azure, tant pour Suse Linux que pour les syst\u00e8mes Windows. <\/p>\n\n\n\n<p>M\u00eame le d\u00e9marrage et l'arr\u00eat de la pile de base SAP et de la base de donn\u00e9es sont int\u00e9gr\u00e9s dans ce processus et permettent de r\u00e9duire les efforts et les temps d'arr\u00eat. Les patchs SAP restent actuellement manuels, car ils affectent en partie l'application et il est impossible d'\u00e9viter compl\u00e8tement les tests et le travail manuel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Protection contre les logiciels malveillants et DDoS<\/h3>\n\n\n\n<p>Parmi la gamme de protection contre les logiciels malveillants, je voudrais s\u00e9lectionner un service tr\u00e8s int\u00e9ressant qui apporte une r\u00e9elle valeur ajout\u00e9e \u00e0 un sc\u00e9nario de menace massive. <\/p>\n\n\n\n<p>Azure Advanced Threat Protection (ATP) est une solution de s\u00e9curit\u00e9 bas\u00e9e sur le cloud qui s'appuie sur Active Directory pour identifier, d\u00e9tecter et examiner les menaces avanc\u00e9es, les identit\u00e9s compromises et les actions internes malveillantes dirig\u00e9es contre votre organisation. Sur la base des journaux AD, les anomalies et les comportements malveillants peuvent \u00eatre d\u00e9tect\u00e9s et bloqu\u00e9s \u00e0 un stade pr\u00e9coce.<\/p>\n\n\n\n<p>Azure dispose d'un syst\u00e8me de d\u00e9fense pour prot\u00e9ger la plateforme et les services Azure contre les attaques DDoS. La protection est con\u00e7ue pour d\u00e9tecter les attaques g\u00e9n\u00e9r\u00e9es \u00e0 la fois de l'ext\u00e9rieur et de l'int\u00e9rieur de la plateforme. <\/p>\n\n\n\n<p>La protection DDoS de base est automatiquement activ\u00e9e dans le cadre de la plateforme Azure. La protection de base contre les DDoS Azure assure une surveillance permanente du trafic avec une d\u00e9tection quasi en temps r\u00e9el d'une attaque DDoS, sans qu'il soit n\u00e9cessaire d'intervenir, et emp\u00eache cette attaque.<\/p>\n\n\n\n<p>Des m\u00e9triques intelligentes apprennent les ressources et la configuration de l'environnement du client ainsi que les mod\u00e8les d'application afin d'\u00e9viter les fausses alertes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gestion des identit\u00e9s<\/h3>\n\n\n\n<p>L'identit\u00e9 est une couche cruciale pour la s\u00e9curit\u00e9. La tendance est de la consid\u00e9rer comme le p\u00e9rim\u00e8tre primaire de la s\u00e9curit\u00e9. Il s'agit d'un d\u00e9placement du centre de gravit\u00e9 traditionnel qui s'\u00e9loigne de la s\u00e9curit\u00e9 du r\u00e9seau, \u00e9tant donn\u00e9 que les acc\u00e8s deviennent de plus en plus poreux, les autorisations doivent \u00eatre d\u00e9finies de mani\u00e8re de plus en plus fine et s\u00fbre.<\/p>\n\n\n\n<p>En g\u00e9n\u00e9ral, les collaborateurs de Microsoft n'ont pas acc\u00e8s aux donn\u00e9es des clients. Pour les cas d'assistance, le client peut d\u00e9cider si un collaborateur peut y acc\u00e9der sous surveillance ou non. Ainsi, le contr\u00f4le de qui peut faire quoi incombe enti\u00e8rement au client.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005.jpg\" alt=\"\" class=\"wp-image-66305\" width=\"630\" height=\"283\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-768x346.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-100x45.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-480x216.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-640x288.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-720x324.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-960x432.jpg 960w\" sizes=\"auto, (max-width: 630px) 100vw, 630px\" \/><figcaption>Comment mettre en \u0153uvre la gestion des utilisateurs d'identit\u00e9 et d'authentification avec un workflow de s\u00e9curit\u00e9 entre SAP et Microsoft Azure.<\/figcaption><\/figure>\n\n\n\n<p>L'outil le plus puissant pour l'application des r\u00f4les et des autorisations est le bien connu et \u00e9prouv\u00e9 Azure-Active-Directory. Le pivot de la surveillance des identit\u00e9s est l'Azure-AD, qui est int\u00e9gr\u00e9 et peut \u00eatre utilis\u00e9 dans tous les services Azure. <\/p>\n\n\n\n<p>Azure-AD permet de prot\u00e9ger l'identit\u00e9, de g\u00e9rer les privil\u00e8ges, de d\u00e9finir et de r\u00e9viser l'acc\u00e8s et d'\u00e9tablir une authentification globale multi-factory. La synchronisation avec un AD sur site ne pose aucun probl\u00e8me et permet ainsi une int\u00e9gration et une migration rapides et simples vers le cloud. <\/p>\n\n\n\n<p>Avec le Role-Based-Access-Control (RBAC), les autorisations peuvent \u00eatre d\u00e9finies de mani\u00e8re tr\u00e8s fine par service et attribu\u00e9es aux collaborateurs en fonction de leur r\u00f4le. La r\u00e9initialisation du mot de passe en libre-service (SSPR) int\u00e9gr\u00e9e permet de r\u00e9duire les co\u00fbts du support de premier niveau.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Embrace<\/h3>\n\n\n\n<p>Gr\u00e2ce au programme Embrace entre Microsoft et SAP, il est d\u00e9sormais possible de mettre en place une gestion des utilisateurs et de les authentifier de mani\u00e8re presque transparente entre les deux mondes. <\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 un Single Sign-on (SSO) avec Azure-AD, les utilisateurs peuvent passer d'une application \u00e0 l'autre de mani\u00e8re transparente et sans interruption. Cela augmente consid\u00e9rablement la protection et la convivialit\u00e9.<\/p>\n\n\n\n<p>Azure Networking fournit l'infrastructure permettant de connecter en toute s\u00e9curit\u00e9 les machines virtuelles (VM) entre elles et de les relier au monde ext\u00e9rieur. Par d\u00e9finition, chaque client dispose de son environnement cloud Azure priv\u00e9 (abonnement et locataire) qu'il peut contr\u00f4ler lui-m\u00eame. <\/p>\n\n\n\n<p>Il est possible de cr\u00e9er des r\u00e9seaux virtuels, de configurer des routeurs, de r\u00e9gler des plages d'adresses IP et de commuter des connexions VPN et des passerelles. Une s\u00e9paration logique des autres clients et une isolation des donn\u00e9es ont lieu ici. <\/p>\n\n\n\n<p>Il existe une multitude de services r\u00e9seau, comme par exemple les load balancers ou les services IDS\/IPS, qui sont \u00e9galement mis \u00e0 disposition sur la plateforme Azure par des fabricants 3rd party comme Checkpoint ou Cisco. Ainsi, le client retrouve \u00e9galement ses outils habituels et peut les utiliser.<\/p>\n\n\n\n<p>En g\u00e9n\u00e9ral, le trafic r\u00e9seau est crypt\u00e9 et s\u00e9curis\u00e9 par Microsoft lorsqu'il quitte un local, de sorte qu'aucun acc\u00e8s ne peut \u00eatre effectu\u00e9 de l'ext\u00e9rieur. Avec le tunnel classique site \u00e0 site ou client \u00e0 site par VPN IPsec\/IKE, des connexions s\u00e9curis\u00e9es peuvent \u00eatre \u00e9tablies entre le r\u00e9seau du client et Azure. Les routeurs express offrent une autre possibilit\u00e9. <\/p>\n\n\n\n<p>Il s'agit d'une connexion priv\u00e9e par laquelle les fournisseurs de services du client commutent directement une ligne dans la r\u00e9gion Azure concern\u00e9e, de mani\u00e8re comparable \u00e0 MPLS. La bande passante, la latence et la disponibilit\u00e9 sont ainsi garanties. Microsoft entretient de nombreux peerings diff\u00e9rents avec les fournisseurs de services les plus courants.<\/p>\n\n\n\n<p>Le stockage des donn\u00e9es sur Azure se fait sur diff\u00e9rents supports de stockage qui sont toujours logiquement s\u00e9par\u00e9s des autres clients. Microsoft veille \u00e0 ce que les donn\u00e9es soient s\u00e9par\u00e9es, crypt\u00e9es et redondantes et qu'elles soient d\u00e9truites en toute s\u00e9curit\u00e9 lorsqu'elles ne sont pas utilis\u00e9es. <\/p>\n\n\n\n<p>Par d\u00e9faut, toutes les donn\u00e9es sont toujours crypt\u00e9es avec AES-256 sur toutes les classes de stockage. Sp\u00e9cialement pour les fichiers Blob et Azure, le client peut g\u00e9rer lui-m\u00eame la cl\u00e9 en utilisant Azure-Key-Vault, un coffre-fort \u00e0 cl\u00e9 priv\u00e9e.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 la redondance de stockage Azure standard, les donn\u00e9es du client sont toujours stock\u00e9es localement dans un centre de calcul sur trois copies. Ce concept est appel\u00e9 Locally-Redundant-Storage (LRS) et offre 99,99999999999 pour cent (onze neuf) de disponibilit\u00e9 des objets sur une ann\u00e9e donn\u00e9e. <\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 Zone-Redundant Storage (ZRS), les donn\u00e9es sont r\u00e9parties de mani\u00e8re synchrone sur trois Azure-Availability-Zones (centres de calcul) dans une r\u00e9gion. La disponibilit\u00e9 peut ainsi \u00eatre augment\u00e9e \u00e0 douze neuf apr\u00e8s la virgule. Si cela ne suffit pas, il est possible de mettre ses donn\u00e9es en miroir dans une autre r\u00e9gion (pays), ce qui s'appelle alors Geo-Redundant-Storage (GRS).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conformit\u00e9<\/h3>\n\n\n\n<p>Avec plus de 90 certifications de conformit\u00e9, Microsoft dispose de presque tous les certificats et exigences sectorielles dans son r\u00e9pertoire pour r\u00e9pondre aux exigences des clients et des autorit\u00e9s. <\/p>\n\n\n\n<p>Nous allons examiner de plus pr\u00e8s les plus importantes pour le march\u00e9 allemand et l'exploitation SAP : La s\u00e9rie de certifications ISO-27001 et ISO-27018 est devenue un standard pour les fournisseurs d'h\u00e9bergement et de cloud. <\/p>\n\n\n\n<p>La norme ISO 27001 d\u00e9finit un syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l'information en bonne et due forme et la mani\u00e8re de traiter la s\u00e9curit\u00e9 de l'information. La norme ISO 27018 d\u00e9crit le traitement des donn\u00e9es personnelles dans le cloud. En outre, la certification C5 de l'Office f\u00e9d\u00e9ral de la s\u00e9curit\u00e9 des technologies de l'information (BSI) a \u00e9t\u00e9 mise en \u0153uvre sp\u00e9cialement pour la r\u00e9gion allemande.<\/p>\n\n\n\n<p>Les r\u00e8gles du RGPD en vigueur sont respect\u00e9es par Microsoft \u00e0 plusieurs niveaux gr\u00e2ce \u00e0 diff\u00e9rentes mesures et sont d\u00e9finitivement pr\u00e9f\u00e9rables, en termes de niveau, \u00e0 son propre centre de donn\u00e9es. <\/p>\n\n\n\n<p>Il faudra attendre de voir comment se d\u00e9rouleront les discussions au niveau europ\u00e9en sur le Cloud Act et le manque de convergence avec le RGPD qui en d\u00e9coule. Les premi\u00e8res lueurs d'espoir apparaissent sous la forme d'un projet de loi, qui doit toutefois \u00eatre examin\u00e9 plus en d\u00e9tail par les pays. <\/p>\n\n\n\n<p>En cas de pr\u00e9occupations concernant le Cloud Act, nous recommandons clairement l'utilisation du cryptage, comme mentionn\u00e9 plus haut, afin de contrer le sc\u00e9nario d'acc\u00e8s par les autorit\u00e9s am\u00e9ricaines aux donn\u00e9es des citoyens et des entreprises am\u00e9ricaines.<\/p>\n\n\n\n<p>Il est ainsi garanti que l'exploitation s\u00e9curis\u00e9e de syst\u00e8mes SAP sur le cloud Azure est en principe possible. Apr\u00e8s plus de trois ans d'exploitation de syst\u00e8mes SAP et non-SAP sur Azure, nous pouvons affirmer que la plateforme Azure repr\u00e9sente d\u00e9finitivement un gain de s\u00e9curit\u00e9 et de disponibilit\u00e9 pour les clients. Gr\u00e2ce aux nombreuses mesures de s\u00e9curit\u00e9 qui sont standard dans le cloud Azure, le niveau de s\u00e9curit\u00e9 est d\u00e9j\u00e0 nettement plus \u00e9lev\u00e9. <\/p>\n\n\n\n<p>Les audits et certifications \u00e9tendus garantissent un d\u00e9veloppement permanent de la s\u00e9curit\u00e9 et r\u00e9duisent les propres co\u00fbts, permettant ainsi d'utiliser le budget de s\u00e9curit\u00e9 pour des projets informatiques innovants.<\/p>\n\n\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-group has-background\" style=\"background-color:#ffcccb\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n\n\n<p>Apr\u00e8s maintenant plus de trois ans d'exploitation de syst\u00e8mes SAP et non-SAP sur Azure, nous pouvons affirmer que la plateforme Azure repr\u00e9sente d\u00e9finitivement un gain de s\u00e9curit\u00e9 et de disponibilit\u00e9 pour les clients. Gr\u00e2ce aux nombreuses mesures de s\u00e9curit\u00e9 qui sont standard dans le cloud Azure, le niveau de s\u00e9curit\u00e9 est d\u00e9j\u00e0 nettement plus \u00e9lev\u00e9. Les audits et certifications \u00e9tendus garantissent un d\u00e9veloppement permanent de la s\u00e9curit\u00e9 et r\u00e9duisent les propres co\u00fbts, permettant ainsi d'utiliser le budget de s\u00e9curit\u00e9 pour des projets informatiques innovants.<\/p>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Le cloud est-il s\u00fbr, puis-je vraiment externaliser mes donn\u00e9es et que fait la conformit\u00e9 dans le cloud ? Je vais aborder ces questions et d'autres dans les paragraphes suivants et les mettre en relation avec une exploitation SAP sur le cloud Microsoft Azure.<\/p>","protected":false},"author":1537,"featured_media":66301,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,37619,161],"tags":[5015,39,174,11281,1516],"coauthors":[23542],"class_list":["post-66300","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-2005","category-szene","tag-azure","tag-cloud","tag-compliance","tag-dsgvo","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",2048,1366,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",400,267,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-768x512.jpg",768,512,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1200x800.jpg",1200,800,true],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-100x67.jpg",100,67,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-480x320.jpg",480,320,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-640x427.jpg",640,427,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-720x480.jpg",720,480,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-960x640.jpg",960,640,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1168x779.jpg",1168,779,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1440x960.jpg",1440,960,true],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1920x1281.jpg",1619,1080,true],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1536x1025.jpg",1536,1025,true],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",2048,1366,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",18,12,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",1012,675,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",1200,800,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",1200,800,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",600,400,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",600,400,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ist die Cloud sicher, darf ich meine Daten \u00fcberhaupt auslagern und was macht die Compliance in der Cloud? Diese und weitere Fragestellungen werde ich in den folgenden Abs\u00e4tzen er\u00f6rtern und in Bezug zu einem SAP-Betrieb auf der Microsoft Azure Cloud setzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-2005\/\" rel=\"category tag\">MAG 20-05<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/szene\/\" rel=\"category tag\">Szene<\/a>","author_info_v2":{"name":"Robert M\u00fcller, Scheer","url":"https:\/\/e3mag.com\/fr\/author\/robert-mueller\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/66300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1537"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=66300"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/66300\/revisions"}],"predecessor-version":[{"id":137898,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/66300\/revisions\/137898"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/66301"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=66300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=66300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=66300"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=66300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}