Comprendre la gestion de la sécurité
Une analogie possible pour comprendre la gestion de la sécurité est de la considérer comme une approche à plusieurs niveaux, de la peau extérieure exposée au noyau intérieur le plus protégé. La gestion de la sécurité consiste à identifier les différentes menaces potentielles et à définir et mettre en œuvre des mesures globales de protection et de détection appropriées.
Dans la première partie de notre série sur la sécurité informatique chez Altoo, nous allons aborder certains des aspects physiques et organisationnels de notre concept de sécurité. Dans la deuxième partie, nous nous concentrerons davantage sur le cyberespace.
Aspects physiques du concept de sécurité d'Altoo
La couche physique est l'aspect le plus visible de la sécurité. Elle comprend une couche extérieure et une couche intérieure.
Agrégation de patrimoine : Simple, dynamique et sûr. Découvrez la plateforme Altoo Wealth !
La couche extérieure
Lors du lancement d'Altoo, nous avons d'abord dû décider dans quel pays les données devaient être stockées. Etant nous-mêmes suisses, la Suisse semblait être un choix naturel pour Altoo, mais il y avait bien plus que notre "suissitude".
La neutralité, la stabilité de l'environnement politique, la faible corruption et l'infrastructure informatique bien développée de la Suisse en font un pays de choix pour la construction et la maintenance d'installations de stockage de données à contenu sensible.
L'étape suivante consistait à décider dans quel centre de données nous souhaitions stocker nos données. Travaillant avec des données très sensibles, nous avons choisi un niveau de sécurité comparable à celui des banques suisses. Le terme technique est "niveau de sécurité 4" sur 4. Pour ceux d'entre vous qui sont intéressés par les classifications des niveaux de sécurité des centres de données, veuillez consulter le site suivant cliquez ici pour obtenir de plus amples informations.
Le "niveau 4" comprend un ensemble de mesures de protection et de disponibilité telles que le verrouillage de l'accès par une seule personne avec une authentification forte comprenant des données biométriques, la climatisation, des systèmes d'extinction d'incendie dans des zones d'incendie séparées, une alimentation électrique redondante sans coupure. Avec toutes ces mesures, le niveau 4 définit une tolérance aux pannes de 99,995%. Des contrôles d'accès et des protocoles sont également appliqués pour les différentes salles du centre de données.
En cas de catastrophe (par exemple un incendie), la meilleure approche contre la perte de données est la redondance physiquement séparée. Notre matériel et les données qui y sont stockées sont répartis dans des zones d'incendie séparées au sein du centre de données.
Au-delà des considérations de sécurité, l'efficacité énergétique (PUE) du centre de données était également cruciale pour nous.
La couche interne
Après avoir examiné les aspects extérieurs et physiques de la sécurité d'Altoo, nous passons aux zones intérieures, qui deviennent importantes lorsqu'un attaquant surmonte les mesures de sécurité extérieures par la force brute ou la ruse et obtient l'accès à notre matériel.
Tout d'abord, les données stockées sont cryptées. Par conséquent, un simple vol de disque n'exposera pas les données sensibles à un attaquant.
Toutefois, la sécurité des données cryptées dépend de celle de leurs clés. Nous stockons des événements de données, tout changement est stocké en tant qu'événement (le concept technique appliqué est appelé "Event Sourcing") avec son contenu de données commerciales crypté individuellement.
Toutes ces clés sont stockées de manière redondante dans des unités de stockage de clés physiques inviolables, appelées modules de sécurité matériels (HSM). L'expression "inviolable" signifie que toute manipulation physique supprimera les clés contenues. Ces clés ne quittent jamais l'appareil. La clé est ainsi protégée contre le vol des données cryptées.
Pour résumer les aspects physiques : Altoo dispose de coffres-forts physiquement séparés et redondants pour les clés de sécurité cruciales - les HSM - chacun dans un rack fermé, répartis dans différentes pièces fermées avec un contrôle d'accès individuel au sein d'un bâtiment hautement protégé (un centre de données avec un niveau de sécurité 4) dans un pays stable avec un faible taux de corruption et de criminalité afin de sécuriser physiquement toutes les données des clients.
Notre bureau de Zoug est également protégé. Outre un système d'alarme, un contrôle d'accès et des patrouilles aléatoires d'agents de sécurité assurent une protection adéquate de nos bureaux.
La protection physique de nos données est la base fondamentale de notre concept de sécurité, mais elle n'a que peu de valeur si elle n'est pas accompagnée de mesures organisationnelles pour contrôler, vérifier et mettre à jour fréquemment les mesures physiques prises.
Aspects organisationnels du concept de sécurité d'Altoo
Les ressources les plus critiques de notre concept de sécurité sont les personnes impliquées dans la mise en place et la maintenance de tous les éléments de notre infrastructure de sécurité.
Toutes les opérations critiques, y compris toutes les tâches liées à la sécurité de notre infrastructure et de notre plateforme, sont exécutées en interne par nos propres employés de confiance basés en Suisse. Par conséquent, notre processus d'embauche est conçu pour vérifier non seulement les compétences techniques, mais aussi le caractère et les antécédents de chaque candidat.
Nous veillons à ce que chaque collègue ait notre confiance et adhère à notre culture de sensibilisation à la sécurité. Par exemple, il est essentiel pour nous de collaborer dans notre bureau sans recourir à la collaboration à distance, car cela nous permet de mieux nous connaître et favorise la confiance.
En outre, un élément central de notre sécurité organisationnelle est l'application stricte du principe du besoin de savoir. Les développeurs et même les services informatiques n'ont pas d'accès général et direct aux données des clients. Les noms des clients sont généralement rendus anonymes par l'utilisation d'alias et ne sont visibles qu'en cas de nécessité (par exemple, l'assistance frontale).
Parler de ses clients sous des noms d'emprunt n'est jamais offensant, mais constitue une mesure de protection, car cette habitude réduit considérablement le risque de glisser accidentellement des noms de clients, par exemple pendant la pause déjeuner.
La conception des processus chez Altoo est centrée sur la sécurité et la qualité. Voici quelques exemples de processus de développement et d'exploitation informatiques que nous avons mis en œuvre pour améliorer les normes de sécurité :
-
- Embarquement du client : Nous appliquons le principe des quatre yeux pour minimiser les erreurs et garantir que les droits d'accès sont correctement définis.
- Surveillance et alerte : Toute notre infrastructure est constamment surveillée pour détecter les indicateurs suspects, qui sont ensuite alertés et analysés. Nous vérifions en permanence l'état de santé du système tout en veillant à sa disponibilité et à sa stabilité. Bien que nous soyons une jeune entreprise, nous sommes déjà en mesure de fournir un excellent temps de disponibilité avec seulement quelques temps d'arrêt planifiés annoncés.
- Développement informatique : La sécurité faisant partie de notre ADN, nous appliquons de nombreux concepts liés à la sécurité au cours du processus de développement :
- Un système de suivi des fonctionnalités et des bogues lié au code source permet de suivre toutes les modifications du code par rapport à l'exigence ou au bogue d'origine.
- Un référentiel de sources présente l'historique complet des modifications et permet de remonter jusqu'à l'auteur.
- Une revue des quatre yeux s'applique à toutes les modifications de code enregistrées.
- Les constructions automatiques génèrent des artefacts reproductibles étiquetés automatiquement dans le référentiel source afin de rendre la chaîne d'origine transparente.
- Ces processus de construction automatisés exécutent également nos nombreux tests automatisés afin de garantir une qualité constante et élevée. Des tests manuels supplémentaires augmentent encore la qualité et se concentrent en outre sur les aspects visuels.
- Les artefacts produits par ces processus de construction automatisés sont stockés dans des versions au sein d'un référentiel afin de pouvoir garantir que la même version est déployée dans les différentes phases de test et finalement dans la production.
- “Patch-day" : Les opérations informatiques vérifient fréquemment les problèmes de sécurité dans les produits que nous utilisons et appliquent les mises à jour afin de bénéficier du niveau de protection le plus récent possible.
Ceci conclut la première partie de notre blog sur la sécurité. Vous en savez désormais plus sur certains aspects physiques et organisationnels de notre concept de sécurité. Vous avez des questions ? Notre CTO Stefan Thiel se fera un plaisir de répondre à vos questions.
Dans la prochaine partie, nous allons entrer dans le vif du sujet. Restez à l'écoute !