2.9. Comprendre la sécurité pour Red Hat OpenShift Service sur AWS
Ce document détaille le Red Hat, Amazon Web Services (AWS) et les responsabilités de sécurité des clients pour le service Red Hat OpenShift géré sur AWS (ROSA).
Acronymes et termes
- AWS - Amazon Web Services
- CEE - Expérience client et engagement (assistance au chapeau rouge)
- CI/CD - Intégration continue / Livraison continue
- CVE - Vulnérabilités et expositions communes
- Les PVS - Volumes persistants
- Accueil > ROSA - Red Hat OpenShift Service sur AWS
- Ingénierie de fiabilité du site de Red Hat
- Le VPC - Cloud privé virtuel
2.9.1. Conformité à la sécurité et à la réglementation Copier lienLien copié sur presse-papiers!
La conformité à la sécurité et à la réglementation comprend des tâches telles que la mise en œuvre de contrôles de sécurité et la certification de conformité.
2.9.1.1. Classification des données Copier lienLien copié sur presse-papiers!
Red Hat définit et suit une norme de classification des données pour déterminer la sensibilité des données et mettre en évidence le risque inhérent à la confidentialité et à l’intégrité de ces données lors de leur collecte, de leur utilisation, de leur transmission, de leur stockage et de leur traitement. Les données appartenant au client sont classées au plus haut niveau de sensibilité et d’exigences de manipulation.
2.9.1.2. Gestion des données Copier lienLien copié sur presse-papiers!
Le service OpenShift Red Hat sur AWS (ROSA) utilise AWS Key Management Service (KMS) pour aider à gérer en toute sécurité les clés pour les données chiffrées. Ces clés sont utilisées pour le plan de contrôle, l’infrastructure et les volumes de données de travail qui sont cryptés par défaut. Les volumes persistants (PV) pour les applications client utilisent également AWS KMS pour la gestion des clés.
Lorsqu’un client supprime son cluster ROSA, toutes les données de cluster sont définitivement supprimées, y compris les volumes de données de plan de contrôle et les volumes de données d’application client, tels que les volumes persistants (PV).
2.9.1.3. Gestion de la vulnérabilité Copier lienLien copié sur presse-papiers!
Le Red Hat effectue une analyse périodique de vulnérabilité de ROSA à l’aide d’outils standard de l’industrie. Les vulnérabilités identifiées sont suivies de leur assainissement en fonction des échéanciers en fonction de la gravité. Les activités d’analyse et d’assainissement des vulnérabilités sont documentées aux fins de vérification par des tiers évaluateurs dans le cadre d’audits de certification de conformité.
2.9.1.4. La sécurité du réseau Copier lienLien copié sur presse-papiers!
2.9.1.4.1. Coupe-feu et protection DDoS Copier lienLien copié sur presse-papiers!
Chaque cluster ROSA est protégé par une configuration réseau sécurisée en utilisant les règles de pare-feu pour AWS Security Groups. Les clients ROSA sont également protégés contre les attaques DDoS avec AWS Shield Standard.
2.9.1.4.2. Clusters privés et connectivité réseau Copier lienLien copié sur presse-papiers!
Les clients peuvent éventuellement configurer leurs points de terminaison de cluster ROSA, tels que la console Web, l’API et le routeur d’applications, pour être rendus privés afin que le plan de contrôle du cluster et les applications ne soient pas accessibles à partir d’Internet. Le Red Hat SRE nécessite toujours des points de terminaison accessibles à Internet qui sont protégés par des listes d’autorisations IP.
Les clients AWS peuvent configurer une connexion réseau privée à leur cluster ROSA grâce à des technologies telles que AWS VPC peering, AWS VPN ou AWS Direct Connect.
2.9.1.4.3. Contrôles d’accès au réseau cluster Copier lienLien copié sur presse-papiers!
Les règles de contrôle d’accès réseau fines peuvent être configurées par les clients, sur une base par projet, à l’aide des objets NetworkPolicy et du SDN OpenShift.
2.9.1.5. Essais de pénétration Copier lienLien copié sur presse-papiers!
Le Red Hat effectue des tests de pénétration périodiques contre ROSA. Les tests sont effectués par une équipe interne indépendante en utilisant des outils standard de l’industrie et des meilleures pratiques.
Les problèmes qui peuvent être découverts sont prioritaires en fonction de la gravité. Les problèmes constatés dans le cadre de projets open source sont partagés avec la communauté aux fins de résolution.
2.9.1.6. Conformité Copier lienLien copié sur presse-papiers!
Le service OpenShift Red Hat sur AWS suit les meilleures pratiques de l’industrie en matière de sécurité et de contrôle. Les certifications sont décrites dans le tableau suivant.
Conformité | Le service OpenShift Red Hat sur AWS (ROSA) | Le service OpenShift Red Hat sur AWS (ROSA) avec des avions de contrôle hébergés (HCP) |
---|---|---|
HIPAA Qualifié[1] | ♪ oui ♪ | ♪ oui ♪ |
ISO 27001 | ♪ oui ♪ | ♪ oui ♪ |
ISO 27017 | ♪ oui ♪ | ♪ oui ♪ |
ISO 27018 | ♪ oui ♪ | ♪ oui ♪ |
DSS 4.0 PCI | ♪ oui ♪ | ♪ oui ♪ |
COS 1 Type 2 | ♪ oui ♪ | ♪ oui ♪ |
Le SOC 2 de type 2 | ♪ oui ♪ | ♪ oui ♪ |
LE SOC 3 | ♪ oui ♪ | ♪ oui ♪ |
FedRAMP High[2] | (GovCloud requis) | C) Non |
- En savoir plus sur les offres ROSA qualifiées HIPAA de Red Hat, consultez l’aperçu HIPAA.
- En savoir plus sur ROSA sur GovCloud, consultez les annonces FedRAMP Marketplace ROSA et ROSA JAB.