3dmentat - Fotolia

Fujitsu se prépare à renforcer la sécurité des centres de calcul

Le groupe travaille sur plusieurs solutions pour améliorer la protection physique et logique des datacenters, des connexions entrantes et même des applications clientes.

C’est avec une certaine discrétion que Fujitsu présentait, à Munich, à l’occasion de sa conférence utilisateurs et partenaires, des solutions visant à renforcer la sécurité des centres de calcul et des applications clientes. Et pour cause : celles-ci ne doivent arriver sur le marché que dans le courant de l’année prochaine, et en priorité sur le marché allemand.

La première, EBS ou Encrypted Boot Solution, est basée sur une technologie brevetée du Japonais. Celle-ci permet de démarrer des systèmes dont les partitions sont chiffrées sans avoir à saisir manuellement de mot de passe : ceux-ci sont produits localement et fournis au système à son démarrage, sans intervention des administrateurs. Ces derniers ne connaissent donc pas les clés de chiffrement et Fujitsu estime améliorer ainsi la protection des systèmes contre les accès illégitimes. EBS doit être disponible au printemps 2016.

De son côté, SAS ou Sealed Applications Solution, doit assurer la protection des applications sur les ordinateurs personnels et les tablettes. La solution s’appuie sur un environnement d’exécution sécurisé et totalement isolé du matériel et du système d’exploitation. De quoi rappeler la micro-virtualisation telle que l’applique Bromium, ou plus encore Windows 10 pour certains processus de confiance, avec Virtual Secure Mode. Mais Fujitsu, qui prévoit de proposer SAS fin 2016, ne fournit pas encore de détails techniques sur sa solution.

Stealth Connect Solution (SCS) vise de son côté à protéger les accès distants à l’infrastructure du centre de calcul en cachant les services VPN. Fujitsu est plus disert sur cette solution basée sur deux boîtiers dédiés fonctionnant sous Linux Debian et embarquant OpenVPN. Un premier boîtier, la Stealth Connect Box (SCB), est déployé dans les locaux où sont installés les postes clients susceptibles de se connecter au serveur VPN. De l’autre côté, celui-ci est masqué de l’extérieur par l’appliance Central Stealth Connect (CSC). Cette dernière se comporte comme un routeur interne doublé d’un serveur relais. Elle embarque également le serveur VPN.

Une session est ouverte en permanence entre SCB et CSC. Lorsqu’un poste client, derrière la SCB veut accéder au VPN, sa requête est transmise à l’appliance CSC dont le serveur relais génère un numéro de port aléatoire pour la connexion au VPN, avant de le fournir au poste client. Un premier niveau d’authentification est assuré par le serveur relais. Le poste client peut alors ouvrir une connexion VPN sur le port temporaire qui lui a été affecté, en s’authentifiant. Les autres postes clients placés en aval de la SCB ne profitent pas de ce lien VPN : pour ouvrir une connexion VPN, ils doivent suivre le même processus et se voir affectés un port temporaire exclusif. SCS doit être commercialisé au printemps prochain.

Enfin, Fujitsu prévoit de commercialiser entre le printemps et la fin 2016 deux solutions de protection des accès physiques au contenu des racks avec une authentification par reconnaissance palmaire et, sur demande, d’autres méthodes biométriques. 

Approfondir

Participer à la conversation

1 commentaire

M'envoyer une notification dès qu'un autre membre commente.

Merci de créer un identifiant pour pouvoir poster votre commentaire.

Essayer FlyVPN Android App qui offre 19 jours essai gratuit avec le code d'invitation: 27002031
Annuler

- ANNONCES GOOGLE

Close