Procédures opérationnelles
Les procédures prescrivant le comportement opérationnel sont documentées, disponibles et connues du personnel concerné.
Durcissement des serveurs
Les serveurs hébergeant des composants de services critiques pour la sécurité font l'objet d'interventions systémiques visant à réduire la surface d'attaque, telles que la suppression des logiciels inutiles, la désactivation des services/protocoles inutiles, l'installation des correctifs de sécurité recommandés par le fournisseur, l'application de politiques de complexité des mots de passe, l'activation des journaux de sécurité, etc.
Protection des attaques par déni de service (DDoS)
Les données entrantes sont analysées en détectant le trafic anormal et en bloquant les paquets potentiellement malveillants lorsque cela est possible.
Traçage (logging)
Les journaux des serveurs d'infrastructure sont collectés et stockés pour l'accès privilégié aux systèmes, conformément aux exigences légales. Ces journaux sont périodiquement vérifiés par l'équipe de sécurité dans le cadre d'audits internes. Les journaux d'application des opérations effectuées dans le cadre de l'utilisation des services sont mis à la disposition des clients.
De même, le travail des administrateurs de système est soumis, au moins une fois par an, à une vérification par les responsables du traitement, afin de contrôler le respect des mesures organisationnelles, techniques et de sécurité concernant le traitement des données à caractère personnel, telles que prévues par la réglementation en vigueur.
Surveillance et alertes
Les systèmes critiques sont contrôlés par un système de surveillance permanent. Le système a la capacité de générer des « alertes », sous forme de messages électroniques ou de SMS, pour informer le personnel en temps utile d'un incident ou d'une perturbation potentiels, afin que les mesures correctives nécessaires puissent être mises en œuvre le plus rapidement possible.
Sauvegarde (sous la responsabilité d'Aruba)
Les composants fonctionnels de la prestation de services d'Aruba, la gestion des utilisateurs et les autres composants architecturaux du service suivent les procédures de sauvegarde définies au niveau de l'entreprise, vérifiées et testées périodiquement.
Antivirus
Tous les équipements du réseau Aruba sont contrôlés, surveillés et protégés par des systèmes EDR. La technologie EDR (Endpoint Detection and Response) permet de surveiller de manière proactive et en temps réel les menaces connues et inconnues qui affectent tous les terminaux et serveurs de l'entreprise. Une équipe spécialisée, disponible 24 heures sur 24 et 7 jours sur 7, analyse les événements anormaux et prend les mesures qui s'imposent.
Processus de gestion de la vulnérabilité
Le périmètre Aruba est régulièrement scanné par des outils automatisés et des professionnels qualifiés afin d'identifier toute vulnérabilité potentielle. Toute criticité identifiée est immédiatement signalée au groupe compétent, ce qui déclenche un cycle de résolution du problème qui peut se terminer par une nouvelle version ou une atténuation (par ex. un correctif virtuel). Pour vérifier son efficacité, une nouvelle analyse est finalement effectuée pour s'assurer de la résolution de la vulnérabilité.
Gestion des capacités e Gestion du changement
Afin d'assurer la bonne prestation du service, les ressources et les capacités disponibles sont contrôlées et analysées, et des mesures appropriées sont prises pour en optimiser l'utilisation et assurer une prestation de service normale.
Les niveaux de connectivité, l'occupation des ressources, l'espace disque et le dimensionnement de l'infrastructure sont contrôlés à l'aide d'outils spécifiques par le groupe d'opérateurs appartenant à la salle de contrôle, 24 heures sur 24 et 7 jours sur 7, dont la tâche s'étend également à la surveillance de tout événement anormal.
Les outils de surveillance permettent de mettre en place des contrôles spécifiques pour chaque service, de détecter les anomalies et d'anticiper les changements nécessaires.
Les changements rendus nécessaires par les activités de suivi et de gestion des capacités sont gérés de manière contrôlée afin que leurs résultats puissent être vérifiés et qu'un registre des activités menées soit conservé.
Mises à jour et correctifs
Les systèmes sont périodiquement mis à jour et corrigés à l'aide d'outils et selon des procédures internes qui incluent des tests d'abord dans des environnements de développement. Une fois cette phase terminée, l'application est exécutée dans l'environnement de production.
Synchronisation
Le système NTP est utilisé pour synchroniser les horloges et maintenir la cohérence des événements. La source faisant autorité en matière de synchronisation des horloges est l'INRiM (http://www.inrim.it). Le fuseau horaire de tous les systèmes utilisés est le CEST, à l'exception du Royaume-Uni où l'on utilise le GMT. Toutes les machines virtuelles fournies ont un fuseau horaire basé sur le CEST et utilisent l'hôte sur lequel elles résident comme source de synchronisation de l'horloge.
Multi-tenance et suppression sécurisée des données
Aruba garantit un système multi-tenant qui permet de séparer les instances individuelles des clients de celles du fournisseur de services Cloud.
Le panneau Cloud public a été expressément développé par Aruba en mode multi-tenant conformément aux directives de programmation sécurisée et ne permet que l'accès et la gestion de sa propre infrastructure Cloud. En outre, pour les services PRO, VPS et Virtual Private Cloud, et chaque fois qu'un logiciel externe est utilisé, la multi-location est directement garantie par les systèmes de virtualisation utilisés.
Lors de la résiliation du service ou de l'épuisement du crédit, tel que défini dans le contrat, Aruba doit supprimer et retirer de façon permanente les données des services Cloud, tel que décrit dans la page dédiée à ce qui se passe lorsque le crédit est épuisé. La suppression, en fonction du service, peut se faire via des API, des panneaux techniques, des scripts ou des logiciels spécifiques.
Aruba gère avec un processus prédéfini la suppression périodique des fichiers temporaires de ses systèmes Cloud.