Chiffrement des données
Les données sont chiffrées en mouvement comme au repos. Une protection supplémentaire est disponible grâce aux solutions éprouvées de partenaires de renom dans le domaine de la sécurité.
Sécurité des données dans le cloud as-a-Service
Teradata répond à des exigences rigoureuses en assurant la sécurité des données dans le cloud pour Vantage as-a-Service
Opter pour la sécurité avec Teradata
La sécurité des données dans le cloud est la priorité numéro un des environnements Vantage que Teradata fournit et entretient pour ses clients. Teradata investit dans des audits indépendants afin de démontrer sa conformité réglementaire avec des normes rigoureuses (RGPD, PCI, HIPAA, ISO 27001, SOC 1 et SOC 2).
Solutions de sécurité dans le cloud
Une protection garantie par des experts dans le cloud
Le cloud a révolutionné la gestion des données d'entreprises. Celles-ci sont en quête d'offres as-a-Service pour Vantage, mais nourrissent également une certaine inquiétude à confier leur propriété intellectuelle et leur infrastructure informatique à un prestataire extérieur.
Prendre au sérieux la sécurité des données
La sécurité des données dans le cloud est la priorité numéro un
Teradata reconnaît et respecte les préoccupations de ses clients. L'entreprise fait ainsi de la sécurité des données sa priorité numéro un dans le cadre de ses offres as-a-Service. Les bonnes pratiques que nous mettons en place sont supervisées par une équipe d’experts, qui possède toutes les armes nécessaires pour tenir les menaces à distance.
La sécurité des données dans le cloud pour Vantage as-a-Service
Découvrez en détail les règles de Teradata en matière de sécurité des données et ses certifications de conformité réglementaire.
Caractéristiques et avantages
Active Directory
Les environnements as-a-Service sont adaptés au protocole LDAP, mais vous pouvez aussi faire appel à l’authentification de la base de données ou à Active Directory afin d'authentifier les sessions.
Les rôles des utilisateurs de base de données
Toutes les données stockées dans les systèmes as-a-Service sont accessibles uniquement grâce à des identifiants individuels attribués à chacun des utilisateurs désignés. L’équipe d’exploitation du cloud n’a pas accès aux données client.
Une conformité vérifiée par audit
Teradata investit dans des audits indépendants afin de démontrer sa conformité avec des réglementations rigoureuses en matière de sécurité (RGPD, PCI, HIPAA, ISO 27001, FISC, SOC 1 et SOC 2).
Un contrôle d’accès rigoureux
La politique de protection d’accès de Teradata impose une évaluation du risque pour chaque membre de son équipe d’exploitation du cloud ainsi, que des critères avancés de sélection pour tous les candidats à ces postes.
Plan de défense à deux niveaux pour la sécurité dans le cloud
La sécurité du réseau est renforcée par des listes de contrôle d’entrée au niveau des routeurs périphériques et de filtrage en sortie, configurées en mode de refus d’accès par défaut, tandis que des pare-feux applicatifs robustes assurent une défense supplémentaire.
Sécurité et monitoring du cloud
Le système SIEM de Teradata collecte et met en corrélation tous les événements liés à la sécurité dans le cloud, ce qui facilite la détection rapide des cyberattaques et des violations de règles.
Retrait du service des périphériques de stockage
Les disques durs et les mémoires primaires des infrastructures as-a-Service et les supports de stockage physique utilisés pour le chargement des données sont conservés dans des armoires verrouillées au sein de datacenters sécurisés.
Teradata utilise le processus documenté dans le document NIST Special Publication 800-39, Managing Information Security Risk comme base pour son programme de gestion des risques de sécurité. Le processus de Teradata dans ce domaine se focalise sur le niveau 3 – la visibilité des systèmes d’information – tel que défini dans le document et s’organise de la façon suivante :
Cadrage des risques
Déterminer le contexte pour prendre des décisions en fonction des risques
Évaluation des risques
Identifier et évaluer les risques pour la sécurité
Réponse aux risques
Traitemer et limiter l'impact des risques identifiés
Monitoring des risques
Monitoring des risques et amélioration des processus
Politique de sécurité concernant la chaîne d’approvisionnement
Teradata applique une politique de sécurité distincte pour sa chaîne d'approvisionnement, qui fait l’objet de révisions annuelles. Le directeur de la sécurité passe en revue tous les composants technologiques du cloud et identifie les éléments achetés qui jouent un rôle essentiel pour la sécurité. Ces produits et services technologiques sont désignés comme critiques.
Politique de sécurité Open Source
Teradata applique une politique de sécurité open source qui fait l’objet de révisions annuelles. Toutes les bibliothèques de code nécessaires pour l’exécution sont identifiées et les entrées dans la base de données nationale des vulnérabilités américaine (NVD) sont notées. Les correctifs pour tous les éléments dits Critiques et à Haut Risque dans le rapport NVD sont documentés et appliqués aux logiciels.
ATOUTS
Conformité avec le RGPD
Le General Data Protection Regulation (GDPR), un règlement du droit de l'Union européenne sur la protection des données et la vie privée, vise à donner aux individus le contrôle sur leurs données personnelles.
Attestation de conformité avec la norme PCI DSS 3.2
La norme PCI DSS définit les exigences applicables aux transactions en ligne par carte de crédit, en matière de chiffrement, de contrôle d’accès, de gestion des changements, de sécurité des applications et de gestion des risques.
Rapports d’audit HIPAA
La législation américaine HIPAA (Health Insurance Portability & Accountability Act) de 1996 impose aux entreprises et organismes concernés des mesures techniques et non techniques pour assurer la protection et la confidentialité des dossiers médicaux électroniques des patients.
Rapports d’audit SOC 1 et 2
Le cabinet Coalfire Controls, LLC a réalisé un audit suivant les normes SSAE16 SOC 1 et AICPA SOC 2 Type 2 pour les systèmes Vantage as-a-Service.