Exigences de déploiement et de mise en réseau
- Dernière mise à jour2024/07/11
Exigences de déploiement et de mise en réseau
Découvrez l'architecture de déploiement basée sur les certificats pour les connexions HTTPS et les exigences associées en matière de port, de stockage, de machine virtuelle et de DNS.
Déploiement
Avec ce modèle de déploiement, toutes les connexions au PEG restent dans des réseaux que vous contrôlez.
Architecture
Exigences de port
Le tableau suivant énumère les exigences de port pour les adresses IP d'entrée et de sortie.
Port | Protocole | Objet | Adresse IP privée d'entrée | Adresse IP publique d'entrée | Sortie vers l'Internet public |
---|---|---|---|---|---|
22 | TCP | Connectivité ssh pour l'administrateur | ✓ | ||
443 | TCP |
Entrée Connectivité des capteurs de bureau et des analystes métier via HTTPS (TLS 1.2) Sortie PEG envoie des données expurgées à Découverte du processus. Également utilisé pour récupérer l'installateur PEG, ses mises à jour, etc. dans nos répertoires Le capteur se connecte directement au cloud Découverte du processus pour obtenir uniquement des informations de configuration. Aucune donnée collectée n'est envoyée directement du capteur au cloud Découverte du processus. |
✓ | ✓ | |
80 | TCP | Utilisé pour une redirection de http vers HTTPS (443) | ✓ |
Chiffrement des données
- Protocole de transmission sécurisé (« Secure Transmission Protocol », STP) : le système PEG utilise le protocole HTTPS pour toutes les transmissions de données vers la plateforme cloud, ce qui garantit l'utilisation du chiffrement en transit et la protection contre les violations de données.
- Chiffrement de la sécurité de la couche de transport (« Transport Layer Security », TLS) : les données transférées du PEG au cloud sont chiffrées à l'aide du protocole TLS, qui est une norme du secteur pour les communications Web sécurisées.
- Confidentialité et intégrité : le chiffrement fourni par HTTPS assure la confidentialité et l'intégrité des données envoyées par le PEG, empêchant toute divulgation ou modification non autorisée.
- Authentification à l'aide de certificats : l'identité de la plateforme cloud est authentifiée à l'aide de certificats numériques dans le cadre du protocole HTTPS, ce qui permet d'éviter les piratages et les attaques, ainsi que l'accès non autorisé aux données.
- Algorithmes de chiffrement renforcés : le protocole HTTPS intègre des algorithmes de chiffrement puissants, notamment Advanced Encryption Standard (AES) et Rivest-Shamir-Adleman (RSA), afin de créer un canal sécurisé pour l'échange de données.
Exigences en matière de taille de la machine virtuelle
Les tailles de machine virtuelle suivantes sont prises en charge pour l'installation de PEG :- L'action Microsoft Azure : NC8as T4 v3
- AWS : g4dn.4xlarge
- L'action Google Cloud Platform : N1-highmem-8 avec 1 GPU nvidia-tesla-t4
Exigences en matière de stockage
Assurez-vous que votre système d'exploitation ou votre disque racine dispose d'au moins 2 To de stockage SSD proche de la ligne. Chiffrez le disque en utilisant les mécanismes de chiffrement de stockage de votre plateforme.
- Protection des données : MiNIO prend en charge le codage par effacement et la protection bitrot pour protéger les données contre les défaillances matérielles et l'endommagement des données.
- Sécurité : MiNIO offre des fonctionnalités de sécurité renforcées telles que le chiffrement en transit (TLS) et au repos, la gestion des identités et des accès (IAM), la prise en charge des politiques de compartiment et les listes de contrôle d'accès (ACL).
Outre le stockage de données non structurées, certains fichiers texte tels que past-list et block-list sont également stockés dans MiNIO. Cependant, les images sont accessibles à partir de l'URL K-Lite et jamais directement à partir de MiNIO. Le stockage dispose d'un accès par navigateur, que vous pouvez utiliser en cas de procédure de débogage ou si une vérification supplémentaire est nécessaire pour toute image originale qui a été transmise.
- Un utilisateur en lecture seule qui est utilisé par K-Lite pour lire les images et les afficher dans l'interface utilisateur.
- Un utilisateur administrateur du stockage qui peut être utilisé pour des tâches nécessitant des autorisations supplémentaires.
Exigences DNS
Vous fournirez à PEG un nom de domaine Apex que vous souhaitez utiliser (par exemple, example.com). En fonction de cela, PEG vous indiquera quels enregistrements de sous-domaines DNS vous devez créer.