Exigences de déploiement et de mise en réseau

Découvrez l'architecture de déploiement basée sur les certificats pour les connexions HTTPS et les exigences associées en matière de port, de stockage, de machine virtuelle et de DNS.

Déploiement

Avec ce modèle de déploiement, toutes les connexions au PEG restent dans des réseaux que vous contrôlez.

Architecture


Dans cette architecture, vous devez créer et gérer les certificats pour les connexions HTTPS

Exigences de port

Le tableau suivant énumère les exigences de port pour les adresses IP d'entrée et de sortie.

Port Protocole Objet Adresse IP privée d'entrée Adresse IP publique d'entrée Sortie vers l'Internet public
22 TCP Connectivité ssh pour l'administrateur
443 TCP

Entrée

Connectivité des capteurs de bureau et des analystes métier via HTTPS (TLS 1.2)

Sortie

PEG envoie des données expurgées à Découverte du processus.

Également utilisé pour récupérer l'installateur PEG, ses mises à jour, etc. dans nos répertoires

Le capteur se connecte directement au cloud Découverte du processus pour obtenir uniquement des informations de configuration. Aucune donnée collectée n'est envoyée directement du capteur au cloud Découverte du processus.

80 TCP Utilisé pour une redirection de http vers HTTPS (443)

Chiffrement des données

Les données sont chiffrées lorsqu'elles sont transmises de PEG à l'environnement cloud. Les politiques et pratiques de chiffrement des données mises en place pour garantir la confidentialité et la sécurité des données sont les suivantes :
  • Protocole de transmission sécurisé (« Secure Transmission Protocol », STP) : le système PEG utilise le protocole HTTPS pour toutes les transmissions de données vers la plateforme cloud, ce qui garantit l'utilisation du chiffrement en transit et la protection contre les violations de données.
  • Chiffrement de la sécurité de la couche de transport (« Transport Layer Security », TLS) : les données transférées du PEG au cloud sont chiffrées à l'aide du protocole TLS, qui est une norme du secteur pour les communications Web sécurisées.
  • Confidentialité et intégrité : le chiffrement fourni par HTTPS assure la confidentialité et l'intégrité des données envoyées par le PEG, empêchant toute divulgation ou modification non autorisée.
  • Authentification à l'aide de certificats : l'identité de la plateforme cloud est authentifiée à l'aide de certificats numériques dans le cadre du protocole HTTPS, ce qui permet d'éviter les piratages et les attaques, ainsi que l'accès non autorisé aux données.
  • Algorithmes de chiffrement renforcés : le protocole HTTPS intègre des algorithmes de chiffrement puissants, notamment Advanced Encryption Standard (AES) et Rivest-Shamir-Adleman (RSA), afin de créer un canal sécurisé pour l'échange de données.

Exigences en matière de taille de la machine virtuelle

Les tailles de machine virtuelle suivantes sont prises en charge pour l'installation de PEG :
  • Microsoft Azure : NC8as T4 v3
  • AWS : g4dn.4xlarge
  • Google Cloud Platform : N1-highmem-8 avec 1 GPU nvidia-tesla-t4

Remarque : Chaque machine virtuelle PEG peut gérer 10 capteurs par semaine civile, chaque capteur envoyant des données pendant environ huit heures par jour, cinq jours par semaine.

Exigences en matière de stockage

Assurez-vous que votre système d'exploitation ou votre disque racine dispose d'au moins 2 To de stockage SSD proche de la ligne. Chiffrez le disque en utilisant les mécanismes de chiffrement de stockage de votre plateforme.

Remarque : Les marques et le logo MiNIO et K-Lite sont des marques commerciales ou des marques déposées de MiNIO et de K-Lite Codec Pack, qui ne sont utilisées qu'à des fins d'identification.

MiNIO est notre système interne de stockage de données non structurées qui stocke toutes les images générées par le capteur Découverte du processus :
  • Protection des données : MiNIO prend en charge le codage par effacement et la protection bitrot pour protéger les données contre les défaillances matérielles et l'endommagement des données.
  • Sécurité : MiNIO offre des fonctionnalités de sécurité renforcées telles que le chiffrement en transit (TLS) et au repos, la gestion des identités et des accès (IAM), la prise en charge des politiques de compartiment et les listes de contrôle d'accès (ACL).

Outre le stockage de données non structurées, certains fichiers texte tels que past-list et block-list sont également stockés dans MiNIO. Cependant, les images sont accessibles à partir de l'URL K-Lite et jamais directement à partir de MiNIO. Le stockage dispose d'un accès par navigateur, que vous pouvez utiliser en cas de procédure de débogage ou si une vérification supplémentaire est nécessaire pour toute image originale qui a été transmise.

Les scénarios suivants sont pris en charge :
  • Un utilisateur en lecture seule qui est utilisé par K-Lite pour lire les images et les afficher dans l'interface utilisateur.
  • Un utilisateur administrateur du stockage qui peut être utilisé pour des tâches nécessitant des autorisations supplémentaires.

Exigences DNS

Vous fournirez à PEG un nom de domaine Apex que vous souhaitez utiliser (par exemple, example.com). En fonction de cela, PEG vous indiquera quels enregistrements de sous-domaines DNS vous devez créer.