Mise à jour des cours IBM QRadar SIEM/XDR vers la version 7.5.2. Incluant les fonctionnalités SOAR, NDR et EDR de QRadar Suite

Nous avons le plaisir d’annoncer que tous nos cours IBM QRadar SIEM / XDR ont été mis à jour à la version 7.5.2. Dans cette nouvelle version, de puissantes fonctionnalités SOAR, NDR et EDR ont été intégrées à la suite QRadar, offrant à nos étudiants une expérience d’apprentissage encore plus complète et actualisée avec une vision à moyen terme de la technologie grâce à CloudPak for Security et aux nouveaux produits de cybersécurité perturbateurs d’IBM qui sont en cours d’élaboration.

IBM QRadar XDR est la solution de sécurité de l’information leader sur le marché qui permet la gestion et l’analyse en temps réel des événements de sécurité. Grâce à sa capacité à collecter, corréler et analyser des données provenant de sources multiples, QRadar SIEM offre aux organisations une vision holistique de leur posture de sécurité et les aide à détecter et à répondre efficacement aux menaces.

Dans la version 7.5.2 de QRadar SIEM / XDR, trois fonctionnalités clés ont été introduites qui étendent encore les capacités de la plateforme :

  1. SOAR (Security Orchestration, Automation and Response) : Cette fonction permet l’automatisation des tâches de sécurité et l’orchestration des réponses, ce qui rationalise et optimise les processus de détection et de réponse aux incidents. Avec SOAR, les organisations peuvent automatiser les flux de travail, enquêter plus efficacement sur les incidents et prendre des mesures rapides et précises pour contenir et atténuer les menaces.
  2. NDR (Network Detection and Response) : Avec la fonction NDR, QRadar SIEM / XDR étend sa capacité à détecter les menaces sur le réseau. Cette fonction utilise des algorithmes avancés d’analyse du trafic réseau pour identifier les comportements suspects et les activités malveillantes. En combinant la détection des menaces réseau avec la corrélation des événements et les journaux de sécurité, QRadar SIEM / XDR offre une visibilité complète de l’activité des menaces dans l’ensemble de l’infrastructure.
  3. EDR (Endpoint Detection and Response) : La fonction EDR permet de détecter les menaces et d’y répondre sur les terminaux tels que les ordinateurs de bureau, les ordinateurs portables et les serveurs. Avec l’EDR, QRadar SIEM / XDR surveille en permanence les terminaux pour détecter les indicateurs de compromission, les activités malveillantes et les comportements anormaux. Cela permet d’identifier et de contenir rapidement les menaces qui pourraient ne pas être détectées par les solutions de sécurité traditionnelles.

Chez Sixe, nous nous engageons à fournir à nos étudiants les connaissances les plus récentes et les plus pertinentes dans le domaine de la cybersécurité. La mise à jour de nos cours IBM QRadar SIEM / XDR à la version 7.5.2, ainsi que l’ajout des fonctionnalités SOAR, NDR et EDR de la suite QRadar, nous permettent de fournir une expérience d’apprentissage complète qui reflète les dernières tendances et développements dans le domaine de la sécurité de l’information.

Si vous souhaitez en savoir plus sur QRadar SIEM / XDR et profiter de toutes ces nouvelles fonctionnalités, nous vous invitons à découvrir nos cours mis à jour :

Vous pouvez également nous demander des formations ou des conseils sur mesure, ainsi qu’une assistance technique et un soutien pour vos projets QRadar.

Sealpath IRM : nous discutons des intégrations natives et de ses options sur site et SaaS (dans le nuage).

Au cours des dernières années, Sealpath s’est efforcé de proposer des intégrations natives avec un certain nombre d’outils populaires et largement utilisés dans les environnements d’entreprise afin de faciliter l’adoption et d’améliorer l’efficacité de la protection des données et de la propriété intellectuelle. Certains de ces outils sont mentionnés ci-dessous. Vous trouverez ci-dessous une liste actualisée des produits 100 % compatibles avec Sealpath IRM que Sixe a testés et qui sont déjà utilisés par de nombreux clients dans le monde entier.

Principales intégrations de Sealpath grâce à des modules optionnels

Tous ces modules sont disponibles à la fois sur site (installation locale) et en nuage (SaaS).

  1. Sealpath for RDS: ce module vous permet de travailler dans des environnements de bureau à distance ou Citrix qui nécessitent un seul programme d’installation par serveur de terminal.
  2. Sealpath pour les serveurs de fichiers et SharePoint: permet la protection automatique des dossiers sur les serveurs de fichiers, SharePoint, OneDrive, Alfresco et autres référentiels documentaires.
  3. Protection automatique pour Exchange: assure la protection automatique des corps de messages et des pièces jointes dans Microsoft Exchange selon des règles spécifiques.
  4. Connecteur AD/LDAP: permet l’intégration d’Active Directory ou de LDAP dans un système SaaS.
  5. SealPath pour les appareils mobiles: permet d’accéder à la documentation protégée via l’application SealPath Document Viewer ou Microsoft Office Mobile sur les appareils mobiles iOS, Android ou Mac OSX.
  6. Personnalisation de la plateforme: comprend la possibilité de personnaliser l’apparence des invitations par courrier électronique et des portails des utilisateurs et des administrateurs.
  7. Multi-organisation: offre la possibilité d’avoir plus d’un “hôte” ou d’une sous-organisation liée à la même entreprise. Idéal pour les grands groupes ou les administrations publiques ayant différents types de hiérarchies ou des organigrammes très complexes.
  8. DLP Connectors: Permet la protection automatique des informations sur la base des règles configurées dans Symantec, McAfee et ForcePoint DLP, qui sont les solutions que nous apprécions le plus dans ce secteur.
  9. SealPath Sync Connector: facilite l’accès hors ligne à un grand nombre de fichiers stockés dans certains dossiers sur un appareil utilisateur.
  10. Connecteur de classification basée sur la protection: permet la protection automatique des documents classés par une solution de classification de l’information qui inclut des balises dans les métadonnées du fichier.
  11. Navigateur sécurisé SealPath: Permet de visualiser et de modifier des documents protégés dans le navigateur web.
  12. SealPath SDK (.Net, REST, ligne de commande): permet d’utiliser SealPath SDK en format REST, .Net ou ligne de commande pour l’intégration de la protection dans certaines applications d’entreprise.

Comme vous pouvez le constater, les modules et add-ons ne manquent pas pour étendre les capacités de la solution principale Sealpath IRM, permettant aux organisations d’adapter la protection et le contrôle d’accès à leurs besoins spécifiques… et surtout, sans avoir à changer leur façon de travailler ou les produits qu’elles utilisent déjà.

Doit-on le déployer ou utiliser le mode SaaS) ?

C’est la deuxième grande question des clients. Sealpath IRM propose deux modes de déploiement : Software as a Service (SaaS) et On-Premises. Les deux options offrent les mêmes fonctionnalités et la même protection des données, mais diffèrent dans la manière dont elles sont hébergées et gérées. Les principales différences entre les deux modalités sont présentées ci-dessous :

  1. Hébergement et gestion de l’infrastructure :

  • Sealpath SaaS : En mode SaaS, l’infrastructure et les serveurs sont hébergés et gérés par Sealpath dans le nuage. Cela signifie que les clients n’ont pas à se préoccuper de la maintenance du serveur, des mises à jour et de la sécurité, car ces aspects relèvent de la responsabilité de Sealpath.
  • Sealpath On-Premises : Dans l’option On-Premises, l’infrastructure et les serveurs sont déployés et gérés dans les locaux du client ou dans son propre environnement de cloud privé. Cela permet aux clients de mieux contrôler l’emplacement et l’accès à leurs données, mais cela signifie aussi qu’ils doivent gérer et entretenir eux-mêmes les serveurs.
  1. Intégration avec Active Directory et LDAP :

  • Sealpath SaaS : Dans la version SaaS, les clients peuvent intégrer Sealpath à leurs systèmes Active Directory ou LDAP à l’aide du connecteur AD/LDAP. Ce connecteur permet de synchroniser les utilisateurs et les groupes avec le système Sealpath et facilite l’administration des autorisations et des politiques d’accès.
  • Sealpath On-Premises : Dans la version On-Premises, l’intégration avec Active Directory ou LDAP est intégrée par défaut et il n’est pas nécessaire d’acheter un connecteur supplémentaire.
  1. Octroi de licences pour des modules supplémentaires :

  • Sealpath SaaS : certains modules, tels que SealPath for Mobile Devices, sont inclus dans la version SaaS sans coût supplémentaire.
  • Sealpath On-Premises : Dans l’option On-Premises, ces modules doivent être achetés séparément en fonction des besoins de l’organisation.
  1. Personnalisation de la plate-forme :

  • Sealpath SaaS : la personnalisation de l’aspect et de la convivialité de la plateforme (couleurs, logos, etc.) peut être limitée par rapport à l’option sur site, car elle est basée sur un environnement partagé dans le nuage.
  • Sealpath On-Premises : L’option On-Premises permet une plus grande personnalisation de la plateforme, car elle est hébergée dans un environnement dédié contrôlé par le client.

Le choix entre Sealpath SaaS et Sealpath On-Premises dépend des besoins et des préférences de l’organisation en termes de contrôle de l’infrastructure, de coûts et de facilité d’administration. Les deux options offrent une protection solide et les mêmes fonctionnalités pour contrôler l’accès aux informations confidentielles et à la propriété intellectuelle. Contrairement à Microsoft et à d’autres concurrents, les clients ne sont pas contraints d’utiliser un modèle ou un autre, car ils sont les seuls à savoir ce qui leur convient le mieux.

Intéressé par Sealpath IRM ?

Demander une démonstration sans engagement

Sealpath IRM dans le secteur du design industriel : renforcer la gestion de projet et protéger la propriété intellectuelle

Le design industriel est un secteur hautement compétitif dans lequel la propriété intellectuelle joue un rôle crucial. Les chefs de projet des entreprises de design industriel sont confrontés à des défis en matière de gestion des informations sensibles et de protection de la propriété intellectuelle. La solution de gestion des droits de l’information (IRM) de Sealpath peut être d’une grande aide dans ces cas et garantir la protection des informations critiques ainsi qu’une gestion de projet réussie.

Voici quelques-uns des moyens par lesquels Sealpath IRM peut aider les entreprises actives dans le domaine des dessins et modèles industriels dont la valeur dépend de la protection adéquate de leur propriété intellectuelle.

Protection de la propriété intellectuelle dans les fichiers CAO et autres documents

Les fichiers de conception assistée par ordinateur (CAO) et autres documents techniques contiennent des informations précieuses sur les produits et les conceptions d’une entreprise. Sealpath IRM vous permet de protéger ces données sensibles par le biais du cryptage et du contrôle d’accès, en veillant à ce que seuls les utilisateurs autorisés puissent accéder aux fichiers, les modifier et les partager.

Collaboration sécurisée avec les fournisseurs et les clients

Dans le secteur du design industriel, la collaboration entre les fournisseurs, les clients et les autres parties prenantes est essentielle à la réussite des projets. Sealpath IRM permet un partage sécurisé des fichiers et un contrôle de l’accès à l’information, même après que les documents ont été partagés en dehors de l’organisation. La propriété intellectuelle est ainsi protégée tout au long du processus de collaboration.

Contrôle et audit de l’utilisation des fichiers

Sealpath IRM fournit un journal détaillé de l’utilisation des fichiers, indiquant qui a accédé aux fichiers, quand et d’où. Les gestionnaires de projet peuvent ainsi contrôler l’utilisation des informations confidentielles et détecter d’éventuelles failles de sécurité ou une utilisation abusive de la propriété intellectuelle.

Faciliter la conformité réglementaire

Le secteur du design industriel peut être soumis à diverses réglementations et normes relatives à la protection de la propriété intellectuelle et à la confidentialité des données. Sealpath IRM facilite le respect de ces réglementations en veillant à ce que les informations confidentielles soient protégées et accessibles uniquement aux utilisateurs autorisés.

Intégration avec les outils de gestion de projet et les logiciels de CAO

Sealpath IRM peut être facilement intégré aux outils de gestion de projet et aux logiciels de CAO existants, ce qui permet aux chefs de projet de protéger la propriété intellectuelle sans perturber les flux de travail existants. Cela facilite l’adoption de la solution et améliore l’efficacité de la gestion du projet.

Intégration avec d’autres outils commerciaux

En conclusion, Sealpath IRM est un outil précieux pour les entreprises impliquées dans la conception industrielle. En protégeant la propriété intellectuelle et en facilitant une collaboration sécurisée, la solution peut améliorer l’efficacité de la gestion de projet et garantir le succès dans un secteur hautement compétitif. Il s’agit notamment de

  1. Microsoft Office : Sealpath offre une intégration native avec les applications Microsoft Office telles que Word, Excel, PowerPoint et Outlook. Les utilisateurs peuvent ainsi protéger facilement leurs documents, feuilles de calcul et présentations, en contrôler l’accès et les partager en toute sécurité par courrier électronique.
  2. Microsoft SharePoint et OneDrive : l’intégration avec Microsoft SharePoint et OneDrive facilite la protection et le contrôle de l’accès aux fichiers stockés sur ces plateformes de collaboration et de stockage en nuage.
  3. Microsoft Teams : Sealpath s’intègre à Microsoft Teams pour assurer la protection des informations partagées dans les chats et les canaux de collaboration. Cette intégration permet aux utilisateurs d’appliquer des politiques de protection directement à partir de Teams et de contrôler l’accès aux documents partagés.
  4. Google Workspace (anciennement G Suite) : Sealpath s’intègre à Google Workspace pour protéger les documents, les feuilles de calcul et les présentations créés et stockés dans Google Drive. Les utilisateurs peuvent appliquer des règles de protection et contrôler l’accès à leurs fichiers directement à partir des applications Google Workspace.
  5. Alfresco : Sealpath offre une intégration native avec le système de gestion de contenu d’entreprise Alfresco. Cela permet aux utilisateurs de sécuriser et de contrôler l’accès aux documents et aux fichiers stockés dans le référentiel Alfresco.
  6. Box : l’intégration de Sealpath avec Box permet aux utilisateurs de protéger et de contrôler l’accès aux fichiers stockés sur cette plateforme de stockage en nuage. Les utilisateurs peuvent appliquer des politiques de protection et de surveillance directement à partir de l’interface Box.
  7. Salesforce : Sealpath s’intègre à Salesforce pour protéger les informations confidentielles stockées dans la plate-forme CRM. Les utilisateurs peuvent appliquer des politiques de protection et contrôler l’accès aux données directement à partir de Salesforce, ce qui garantit la sécurité des informations sur les clients et la propriété intellectuelle.

La solution vous intéresse ?

Contactez nous et
demander une démonstration

Les erreurs les plus courantes lors de la rénovation ou de l’acquisition d’espaces de stockage

Cinq ans ont passé et il est temps de renouveler le stockage. Quelles sont les erreurs les plus courantes ?

Le renouvellement des systèmes de stockage d’entreprise est une décision critique, complexe et coûteuse qui doit être abordée avec beaucoup de précautions. Il est fréquent que des erreurs soient commises lors de la planification et de la réalisation de ce type de projet et dans cet article, nous allons aborder celles que nous rencontrons le plus fréquemment
avec nos nouveaux clients
.

1. un dimensionnement incorrect

L’une des erreurs les plus courantes lors du renouvellement du stockage d’entreprise est de sous-estimer ou de surestimer la capacité (en TB, débit et temps de réponse) du stockage nécessaire. Un dimensionnement incorrect peut entraîner un sous-investissement ou un surinvestissement dans le stockage d’entreprise. Nous savons tous qu’une solution NVMe est plus rapide qu’une solution SSD, mais en avons-nous besoin ? Et pour 100% des données ? A quel prix ? Les serveurs sont-ils capables d’atteindre la bande passante autorisée par la cabine ? (indice : non dans 95 % des cas). Mais bien sûr, pour le savoir, il est conseillé d’effectuer un dimensionnement ou un audit préalable, dont le coût est très faible par rapport à l’achat des cabines et à ce que nous pouvons économiser. La hâte et les offres pour demain ne sont pas de bons compagnons de route dans ce type de projet.

2. l’incapacité à prévoir le coût au moins 5 ans à l’avance

L’un de nos clients a acheté des cabines auprès de l’un de nos fabricants préférés il y a plusieurs années. Il était extrêmement puissant et le prix était très attractif. Deux ans plus tard, ils ont voulu ajouter des disques (ils l’ont acheté avec le minimum) et le prix catalogue des disques était de plus d’un million d’euros. En outre, tous les exercices ont montré qu’il était plus économique d’acheter une nouvelle cabine de bas de gamme offrant des performances et un stockage plus que suffisants que d’agrandir la cabine existante. Absurde ? Non, c’est une erreur commerciale très courante chez les entreprises qui ne disposent pas de leur propre personnel technique. De même que nous obtenons des imprimantes gratuitement, des choses similaires se produisent avec de nombreux autres composants de matériel informatique. Des commutateurs dont la licence est accordée par port activé, des firewalls dont le prix varie en fonction du nombre d’utilisateurs qui se connectent, et mille autres astuces pour masquer les coûts à moyen et long terme, ainsi que les dépendances générées et l’obligation d’acheter des serveurs et des armoires supplémentaires toutes les quelques années. Bien que tous les fabricants le fassent, avec les bons conseils, il est souvent possible de renverser la situation et d’obtenir, au moment de l’achat, à un prix très intéressant, tout ce dont on a besoin pendant que la machine fonctionne.

3. ne pas connaître le cycle de vie des machines (combien de temps elles seront entretenues).

Une autre erreur courante consiste à ne pas comprendre le cycle de vie des machines et à ne pas savoir combien de temps les services de maintenance seront disponibles. Il est essentiel de tenir compte de la durée de vie des boîtiers de disques et de la disponibilité des services d’assistance technique et de maintenance à moyen et long terme. Les systèmes sont souvent fortement réduits à la fin de leur cycle de commercialisation… mais aussi au moment du lancement. Ce dernier point nous permet de les utiliser beaucoup plus longtemps, ce qui réduit considérablement le coût annuel. Si nous achetons une cabine qui sera bientôt retirée du marché, il se peut que, lorsque nous l’aurons mise en service, elle ne dispose plus que du minimum d’années d’assistance et qu’après 5 ans, la seule alternative soit d’assurer nous-mêmes l’assistance, de commander les pièces défectueuses auprès de courtiers internationaux ou d’en acheter une nouvelle. Si nous avons acheté un système qui est sur le marché depuis peu de temps (mais suffisamment longtemps pour que d’autres l’aient testé et aient connu ses premières défaillances), il sera facile de prolonger la maintenance pour 6, 7 ou même 10 ans, ce qui est généralement le sommet de son cycle de vie habituel. Les vendeurs d’entreprises non techniques vous diront “vous ne pouviez pas savoir” ou que “c’est la faute d’IBM / HP / Dell / Hitachi”, mais ce n’est pas vrai. Nous devons savoir ce que nous vendons et informer nos clients de manière honnête sur les avantages et les inconvénients de chaque nouvelle infrastructure que nous proposons d’acquérir.

4. Ignorance des matrices de compatibilité des systèmes d’exploitation.

Une autre erreur courante consiste à ne pas tenir compte de la compatibilité du stockage d’entreprise avec les systèmes d’exploitation existants. Il est essentiel de s’assurer que le stockage est compatible avec les systèmes d’exploitation existants et que, si nous devons effectuer une mise à niveau, nous le faisons avant la mise en œuvre du nouveau stockage. Cela est particulièrement pertinent lorsque les systèmes d’exploitation ne sont plus pris en charge en raison de l’absence de service de maintenance préventive. Peut-être que la nouvelle cabine supporte Red Hat ou Windows, mais pas la version de production, car tout nouveau matériel nécessite des pilotes qui auraient rarement existé auparavant. Le voyage dans le temps n’existe pas non plus pour les systèmes d’exploitation, et un Windows 2008 aura probablement des problèmes de compatibilité avec un cockpit de 2023.

5. Absence d’anticipation de l’impact des migrations à partir des environnements de production existants.

Enfin, une autre erreur courante consiste à ne pas prévoir l’impact des migrations des systèmes existants sur le stockage que nous avons rénové. Il est important d’évaluer soigneusement les systèmes existants qui seront transférés et de comprendre comment ils seront intégrés dans la nouvelle solution de stockage, qui fournira ces services professionnels et quel impact ils auront sur notre organisation ou notre entreprise.

6. Pas d’équipe technique formée et pas de support L2-L3 sur lequel s’appuyer.

De nombreux clients achètent des systèmes de stockage mais n’ont pas le temps de se former sur ces systèmes, ni de services de support technique externes vers lesquels se tourner, pensant qu’ils peuvent se tourner vers le fabricant en cas de problème parce qu’ils paient déjà pour le support de ces systèmes, alors que ce n’est pas toujours le cas, surtout si le système fonctionne correctement et que le problème, bien qu’étroitement lié, est autre.

7. S’appuyer sur des entreprises qui ne disposent pas d’équipes techniques et dont l’activité repose sur des marges élevées sur les ventes de logiciels et de matériel informatique.

Contrairement à nos concurrents, chez Sixe Ingeniería, nous serons toujours du côté de nos clients, car nous vivons principalement de la formation, du conseil et de l’assistance technique. Nous complétons ces services par la vente de HW, que nous contribuons normalement à entretenir, de sorte que nous sommes les principaux intéressés à ce que les solutions soient idéales à moyen et long terme. En outre, en tant que partenaire de référence d’IBM et de Lenovo, nous pouvons vous offrir des remises importantes, nous connaissons très bien la plupart des types d’environnements critiques et nous sommes agnostiques en matière de technologie, même si nous avons nos préférences en fonction de notre expérience. On discute?

sap hana

Serveurs IBM Power10 pour SAP HANA à des prix imbattables

IBM a publié sa dernière offre de serveurs haute performance Power10 pour SAP HANA, qui repose sur sa gamme de serveurs à un ou deux sockets avec entre 2 et 6 To de RAM, avec des réductions de près de 50 %.

SAP HANA repose sur une conception où le traitement et l’analyse en temps réel de grands volumes de données sont effectués entièrement en mémoire, ce qui garantit des performances nettement supérieures à celles des environnements SAP classiques. HANA aide les entreprises du monde entier à gérer les données critiques et à prendre des décisions commerciales basées sur des informations précises et en temps réel.

Qu’apporte IBM Power10 ?

Le Power10 d’IBM est le premier serveur à offrir une prise en charge native de SAP HANA, ce qui en fait une option intéressante pour les entreprises qui souhaitent déployer cette plateforme. Grâce à sa capacité à traiter de grands volumes de données et à effectuer des analyses en temps réel, le Power10 peut améliorer considérablement l’efficacité des opérations commerciales.

Lire la suite

“Le vendeur m’a trompé” ou pourquoi vous avez besoin d’un service Radar technologique

Le titre de cet article, “le vendeur m’a trompé”, est l’un des débuts les plus courants de nos conversations avec les nouveaux clients. De grands projets peu rentables, voire l’omission d’informations clés qui, si elles avaient été connues, auraient changé le cours des décisions technologiques stratégiques. Des spécifications incroyables où quelqu’un oublie les services professionnels nécessaires pour mettre la solution en place et la faire fonctionner, ou la formation adéquate du personnel qui l’exploitera pendant les années à venir. Lire la suite

Alma et CentOS Linux sur IBM Power (ppc64le)

Au cours des deux dernières années, le projet CentOS, une distribution Linux communautaire basée sur Red Hat et compatible binairement avec celui-ci, a subi de nombreux changements. Comme pour d’autres projets de logiciels libres, cette distribution populaire (et stable), utilisée par des entreprises et des organisations du monde entier, est devenue une “version de développement” de Red Hat Enterprise Linux. Il en va de même pour oVirt contre RHEV ou Foreman + Katello contre Satellite. En contrepartie, Red Hat offre des licences gratuites pour les petits déploiements et a élargi les options d’abonnement éducatif.

Qu’en est-il de CentOS Stream ?

Ce n’est pas que CentOS Stream n’est plus stable, ou que ses utilisateurs deviennent involontairement des bêta-testeurs . de Red Hat Enterprise, mais des aspects fondamentaux ont été modifiés. Jusqu’à présent, lorsque Red Hat sortait la version X, quelques mois plus tard, les mêmes versions des mêmes paquets étaient compilées, créant un “clone” avec les mêmes fonctionnalités pour ceux qui n’avaient pas besoin d’un support de niveau entreprise. Ce n’est plus le cas (les mises à jour et les modifications deviennent plus fréquentes) et les utilisateurs du monde entier se demandent ce qu’ils doivent faire. Le CERN en Suisse, par exemple, a décidé de s’en tenir à CentOS Stream pour l’instant. Peut-être parce qu’il vaut mieux connaître le diable que de ne pas le connaître, mais… C’est une autre histoire.

En parallèle, Ubuntu, Red Hat et SUSE offrent tous leurs dépôts pour x86 mais aussi pour ARM et ppc64le (Linux on IBM Power), nous étions donc très intéressés à tester si ces nouvelles distributions CentOS heir étaient compilées pour ces architectures et si nous pouvions migrer vers elles depuis CentOS Stream. Si tel est le cas, nous pensons que cela pourrait inciter les clients qui possèdent (ou envisagent d’acquérir) des serveurs Power d’IBM à donner une chance à cette technologie, qui, si elle est déployée avec succès, permet non seulement d’obtenir de bien meilleures performances par cœur, mais aussi de réduire considérablement les coûts de licence et les heures nécessaires à la maintenance technique.

Alma contre CentOS, Rocky et Oracle Linux

Dans ce tableau, nous avons les distributions basées sur Red Hat que nous pouvons (ou allons) installer sur IBM Power, et leurs principales caractéristiques.

Comparaison avec RHEL AlmaLinux Oracle Linux Rocky Linux CentOS Stream CentOS Linux
Disponible auprès de Mars 2021 2006 Juin 2021 2019 2004
Compatibilité binaire 1:1 avec RHEL Oui Presque *
(changements dans glibc, openssl…)
Oui Les limites de l’ACG s’appliquent. Oui
Mises à jour tous les Quotidiennement Quotidiennement Quotidiennement RHEL Upstream Quotidiennement
Cycle de vie 10 ans 10 ans 10 ans 5 ans EOL le 2021-12-31
Soutien commercial Tiers Oracle, tiers Tiers Tiers Tiers
Support PowerPC Oui Oui Pas encore. Oui Oui
Support pour s390x Pas encore. À déterminer À déterminer Oui Oui
Propriété de : Fondation du système d’exploitation AlmaLinux Oracle Inc Fondation Rocky Enterprise Software Red Hat Inc Red Hat Inc
Type d’organisation du propriétaire Sans but lucratif 501(c)6 Société à but lucratif C-Corp À but lucratif, société d’intérêt public Société à but lucratif C-Corp Société à but lucratif C-Corp

Comme vous pouvez le constater, si nous cherchons une alternative à CentOS Linux for Power, AlmaLinux semble être l’option la plus intéressante et avec 10 ans de mises à jour dans chaque version.

Test d’AlmaLinux (ppc64le)

Afin d’écrire cet article, nous avons effectué deux types de tests. La première consistait à installer AlmaLinux à partir du DVD AlmaLinux sur un serveur Power8. Comme vous pouvez le constater, à part le démarrage à partir du LPAR SMS, l’installation est la même que sur un système x86.

Que faire si nous voulons migrer de CentOS Stream vers AlmaLinux ?

Il existe un script que vous pouvez télécharger ici, que nous avons téléchargé dans un second environnement avec un CentOS Stream fraîchement mis à jour.

$ wget https://raw.githubusercontent.com/AlmaLinux/almalinux-deploy/master/almalinux-deploy.sh

Vous devez modifier ce script avant de l’exécuter

$ vi almalinux-deploy.sh

Et modifiez la ligne suivante, où il vérifie l’architecture parce que ppc64le EST SUPPORTE et que nous avons tous les paquets logiciels disponibles (nous allons le vérifier).

Ensuite, nous exécutons le script, que vous devrez probablement lancer avec l’option -d pour passer de la version actuelle de CentOS Stream à AlmaLinux 8.X (elle sera toujours légèrement plus ancienne que la dernière version de CentOS Stream).

 

Vous pouvez ensuite installer epel-release et le reste des dépôts avec des logiciels supplémentaires comme vous le feriez dans n’importe quel environnement x86.

S’agissant d’un environnement IBM Power, il est conseillé d’installer les paquets logiciels qui ajoutent des fonctionnalités (basées sur les commandes AIX) pour pouvoir gérer correctement tous les HW, accéder à la console HMC et pouvoir effectuer des changements de configuration sans redémarrer les systèmes.

$ yum install wget
$ wget ftp://public.dhe.ibm.com/software/server/POWER/Linux/yum/download/ibm-power-repo-latest.noarch.rpm
$ rpm -ivh –nodeps ibm-power-repo-latest.noarch.rpm

Ici, une fois encore, vous devez modifier le script de configuration pour qu’il fonctionne sur AlmaLinux. Vous verrez qu’il y a une sortie 1 si ce n’est pas centos/suse/redhat que nous allons modifier pour qu’elle ressemble à ceci

$ vi /opt/ibm/lop/configure

$ chmod +x /opt/ibm/lop/configure

$ /opt/ibm/lop/configure

Installer le dépôt epel (contient beaucoup de logiciels supplémentaires)

$ yum install epel-release

Et nous pouvons voir que les nouveaux dépôts sont déjà actifs.

$ yum repolist

migra

Nous téléchargeons les utilitaires PowerVM pour la LPAR Linux à gérer depuis la HMC.

$ yum install src ksh rsct.core.devices.chrp.base.ServiceRM DynamicRM

Et redémarrez les services RMC (qui sont utilisés pour ajouter ou supprimer dynamiquement de la mémoire et des processeurs).

$ /usr/bin/rmcctrl -z
$ /usr/bin/rmcctrl -A
$ /usr/bin/rmcctrl -p

Le test final

Nous allons utiliser un long script pour déployer un serveur web, une base de données et un site WordPress.

$ wget https://github.com/UncleDan/linux-scripts/blob/master/wordpress-centos8.sh

$ bash wordpress-centos8.sh

Nous avons entré notre IP avec le navigateur et Wodpress a fonctionné ! Il y a deux ans, nous ne pouvions pas dire que cela fonctionnerait avec cette sécurité. Nous sommes heureux de constater que de nombreux progrès ont été réalisés et que le support des applications ppc64le est de plus en plus étendu et complet. Nous vous encourageons à l’essayer, sans avoir à investir dans de nouvelles licences.

Quelles autres applications et services pouvons-nous déployer sous Linux sur IBM Power ?

Pour terminer cet article, nous vous laissons avec une liste d’applications disponibles dans OpenShift for Power et donc entièrement prises en charge sur toute distribution basée sur Red Hat, comme AlmaLinux et CentOS. Qu’est-ce que vous attendez ?

Systèmes d’exploitation de conteneurs (docker / runC)

+ Red Hat
+ CentOS
+ SUSE
+ BusyBox
+ AlpineLinux
+ Ubuntu
+ Debian

Middleware

+ WebSphere Liberty
+ Open Liberty
+ Apache Tomcat
+ ActiveMQ
+ JBoss
+ WildFly
+ LapinM
+ WordPress

Langues

+ Jenkins
+ Ansible
+ Kubernetes
+ Red Hat OpenShift
+ Gradle
+ Maven
+ Terraform
+ Travis CI
+ Python
+ Java
+ PHP
+ GoLang
+ OpenJDK
+ NodeJS
+ R
+ Ruby

 

Bases de données

+ MongoDB
+ Redis
+ MySQL
+ Cassandra
+ MariaDB
+ PostgreSQL
+ Memcached
+ IBM Db2

Analytique et IA

+ Grafana
+ Kibana
+ Elasticsearch
+ Logstash
+ Fluentd
+ Kafka
+ IBM Watson Studio
+ IBM Watson ML

Stockage

+ Interface de stockage des conteneurs
+ IBM Spectrum Virtualize
+ Pilote IBM PowerVC CSI
+ NFS

Communications

+ Prometheus
+ Nginx
+ Serveur Apache HTTP
+ ZooKeeper
+ HAP oxy
+ etcd

 

Mythes, vérités et notre point de vue sur les IBM Cloud Paks

Avec l’achat de Red Hat par IBM, l’ensemble du portefeuille de solutions logicielles pour la cybersécurité, les applications, les bases de données, l’automatisation et la gestion du cloud hybride a été porté sur OpenShift sous la marque IBM Cloud Paks. Les IBM Cloud Paks . Cela signifie que nombre de ces applications ont été repensées et adaptées pour fonctionner au-dessus des conteneurs (bien que certaines, comme QRadar, le fassent depuis des années) et être contrôlées par Kubernetes, qui est l’orchestrateur de conteneurs sur lequel OpenShift est basé.

Comment les IBM Cloud Paks sont-ils déployés ?

Les IBM Cloud Paks sont installés dans un environnement PaaS avec OpenShift aussi bien dans les propres centres de données sur IBM Power Systems, VMWare, KVM (RHEV / LinuxONE) que dans les clouds publics de Microsoft (Azure), IBM, Amazon (AWS) et Google (GCP). Grâce à IBM Satellite, il peut être déployé à la fois sur site et dans le nuage, au moyen d’une architecture hybride flexible. Notre site
département des services professionnels
peut vous aider.

Comment les IBM Cloud Paks sont-ils licenciés ? Combien coûtent-ils ?

C’est peut-être l’une des parties les moins connues et, à notre avis, les plus controversées. IBM a toujours vendu des licences perpétuelles pour toutes ses solutions logicielles. Ces licences sont assorties d’une assistance technique de base pour les problèmes de matériel et d’une assistance plus avancée pour les logiciels (SWMA), qui peut être renouvelée tous les trois ans. En passant à un environnement en nuage, nous nous dirigeons vers des systèmes de paiement à l’utilisation, qui sont très évolutifs et, pour être honnête, parfois… compliqué à estimer. Par exemple, Data propose ces prix par “cœur virtuel”. C’est-à-dire, de quelques centaines de dollars à quelques centaines de milliers… :)

Cela présente des avantages évidents pour les solutions pour lesquelles il est judicieux de renouveler le soutien, comme les solutions ouvertes et extrêmement complexes telles que celles basées sur les microservices et les conteneurs. Les clients qui ne sont pas à l’aise avec ce modèle peuvent continuer à acheter des appliances ou des licences pour déployer nombre de ces solutions dans leur infrastructure moyennant un paiement unique et un support optionnel à renouveler tous les plusieurs années. Dans d’autres, c’est le seul modèle, car il s’agit de solutions natives pour Kubernetes et les environnements basés sur le cloud.

Dois-je avoir OpenShift pour installer un IBM Cloud Pak ?

Réponse courte : oui. Toutefois, si vous n’en disposez pas, vous pouvez le déployer sans trop de problèmes grâce aux installateurs inclus dans les dernières versions, soit sur votre propre infrastructure, soit sur une infrastructure externe (IaaS) de votre fournisseur de cloud préféré.

Les packs IBM Cloud en valent-ils la peine ?

En tant que bon vers libre dans le secteur des intégrateurs de systèmes, nous pensons que certains le font, et d’autres non (du moins pour l’instant). Cela dépend de la façon dont ils vont être utilisés, de la dépendance que nous avons avec d’autres applications et du niveau de maturité dans l’adoption des conteneurs et l’utilisation de Kubernetes dans notre organisation. Si vous débutez avec Dockers, OpenShift et les environnements de cloud computing, il est peut-être préférable de s’en tenir à un bon outil d’aide à la décision.
plan de transformation numérique et de modernisation
plutôt que de “mettre la charrue avant les bœufs”.

Existe-t-il des cours ou des formations IBM Cloud Paks ?

Pour tirer parti de cette technologie, vous devez maîtriser à la fois l’infrastructure (OpenShift), pour laquelle une formation officielle est proposée par Red Hat, et un atelier pratique intensif mis sur pied par nos soins. Une fois l’infrastructure maîtrisée, vous devrez vous former aux différents produits et solutions IBM qui vous intéressent, car il s’agit de collections de logiciels regroupés par catégorie et dont les licences sont communes. Le Cloud Pak pour la sécurité, par exemple, est principalement la plateforme SOAR QRadar d’IBM, tandis que le Cloud Pak pour les applications comprend toute la suite Websphere.

Cela dit, si vous le voulez,on peut en discuter.

 

Nouvelle certification d’analyste en cybersécurité avec QRadar SIEM 7.4.3

Il vient de passer la première des nouvelles certifications IBM QRadar SIEM. Comme toujours, ils ont commencé par le plus simple, celui d’un analyste. Elle est destinée aux professionnels qui souhaitent valider leurs connaissances de QRadar SIEM en version 7.4.3. L’examen est le C1000-139, intitulé “IBM Security QRadar SIEM V7.4.3 – Analysis” et la certification délivrée est“IBM Certified Analyst – Security QRadar SIEM V7.4.3“.

Comme vous le savez (et si vous ne le savez pas, nous vous en parlerons), la principale nouveauté de la version 7.4 est le changement de l’interface utilisateur. Ils ont inclus des tableaux de bord de contrôle et de surveillance pour améliorer la visibilité des incidents de sécurité, avec des correspondances concrètes avec des méthodologies telles que MITRE ATT&CK. C’est un moyen de normaliser les incidents, de donner un peu d’abstraction au produit, de nous donner une vue de plus haut niveau de ce qui se passe, au-delà des règles spécifiques qui ont été appliquées et des chaînes d’événements qui ont été générées.

En tant que conditions préalables (ne faisant pas partie de l’examen), il est nécessaire d’être compétent :

  • Concepts du SIEM (ce qu’il est, ce qu’il n’est pas et à quoi il sert)
  • Maîtriser la théorie des réseaux TCP/IP
  • Avoir une bonne connaissance de la terminologie de la sécurité informatique.
  • Apprenez à connaître les différents modules et plugins de QRadar, tels que Network Insights ou Incident Forensics.

Pourquoi nous pose-t-on la question à l’examen ?

  • Analyse des infractions à la sécurité et des événements (logs, flux réseau, etc.)
  • Compréhension des listes de données de référence (sets, maps, tables, etc.)
  • Maîtriser les règles et les éléments constitutifs
  • Savoir chercher dans les rapports, les créer de toutes pièces, les programmer, les modifier, etc.
  • Avoir une connaissance de base de l’architecture QRadar, principalement de ses composants, des licences et de la configuration au niveau du réseau.
  • Enfin, les configurations multi-domaines et multi-clients, qui semblent devenir de plus en plus à la mode, ont une section dédiée dans cette revue.

Dois-je renouveler ma certification ?

À notre avis, si vous êtes certifié sur les versions 7.2.X ou 7.3.X, il n’est pas nécessaire de se recertifier. Une autre chose est que votre entreprise exige qu’il maintienne un certain niveau de partenariat avec IBM ou qu’il s’agisse d’une exigence pour un appel d’offres public. Toutefois, si vous devez obtenir une certification, profitez-en au maximum et faites-le lorsque les nouvelles versions sont publiées.

Quand le reste des certifications 7.4.2 sera-t-il publié ?

Administrateur” et “professionnel du déploiement” seront publiés entre ce trimestre et le trimestre prochain. Les différences entre tous ces produits ont été abordées il y a quelque temps dans cet article. Bien que les versions changent, les types d’examens et leurs objectifs sont les mêmes.

Pouvez-vous nous aider avec QRadar ?

Bien entendu, nous proposons des formations, des services professionnels, une assistance et nous vendons et renouvelons également vos licences. Contactez-nous et parlons-en.

Mettez à niveau votre IBM Power9 ou vos LPARs risquent de ne pas démarrer.

Nous négligeons souvent la nécessité d’effectuer des mises à jour préventives non seulement du système d’exploitation (AIX, Linux, IBM i) mais aussi du FW des serveurs IBM Power. IBM publie des correctifs pour les problèmes que d’autres clients ont rencontrés et il n’est généralement pas nécessaire que vous fassiez de même. Ce faisant, nous protégeons nos systèmes contre toutes sortes de menaces et de vulnérabilités externes et internes.

Le problème dont nous avons parlé dans ce court article est un bogue qui empêchait les LPAR de démarrer sur les serveurs Power9 s’ils étaient en fonctionnement depuis plus de 814 jours. Cela ressemble un peu aux imprimantes d’il y a quelques années qui n’ont pas réussi à imprimer plusieurs centaines de milliers de pages, on ne sait jamais si c’était délibéré ou une erreur. Dans le cas d’IBM, il s’agit d’un bug reconnu du firmware qui est corrigé avec la mise à jour VH950_045_045 / FW950.00 disponible à partir du 23 novembre 2020. Donc, si vous êtes un client d’IBM et qu’au cours des deux dernières années, vos anciens systèmes Power9 n’ont pas été mis à niveau, vous risquez d’avoir ce problème pour le reste de l’année.

Voici un indice, l’erreur est CA000040 qui empêche le LPAR de démarrer et dont la solution temporaire pourrait être d’utiliser le mode de compatibilité Power8 à partir de la HMC ou ASMI pendant que vous installez les mises à jour en attente.

Chez Sixe, nous assurons la maintenance préventive des systèmes IBM Power de nos clients depuis plus de 15 ans. Nous pouvons vous aider à surveiller, mettre à jour et maintenir préventivement l’ensemble de votre infrastructure. Systèmes de serveurs et de stockage IBM et Lenovo. Nous vous aidons également à minimiser les coûts de licence et offrons les meilleurs prix pour les mises à niveau vers les nouvelles générations de serveurs IBM Power. Contactez-nous pour plus d’informations.

SIXE