Top OT cybsersecurity solutions pour l’industrie et la santé

Introduction

Les réseaux de contrôle industriel d’aujourd’hui sont une ruche d’appareils interconnectés conçus pour travailler ensemble dans leur ensemble. Si le mécanisme échoue à tout moment, il peut déclencher un effet domino grave. Par exemple, des systèmes de communication sont nécessaires pour conseiller les centrales électriques sur la quantité d’électricité disponible dans le réseau et pour réguler sa production. Un hôpital dépend de ses propres réseaux pour envoyer des diagnostics aux clients et une usine automobile a des robots complexes qui sont également interconnectés. Bien que tout ne soit pas accessible sur Internet, il existe de nombreuses façons d’accéder à ces environnements et le risque augmente de façon exponentielle.

En général, chacune des 16 ressources d’infrastructure critique (CIKR) est fortement interconnectée et est généralement affectée par des vulnérabilités et des vecteurs d’attaque similaires. La sécurisation du CIKR est difficile en raison de nombreux facteurs. Ces environnements étaient initialement prévus pour être indépendants, de sorte qu’aucune défense en ligne n’était nécessaire ou mise en œuvre. Ils fabriquent également des biens et fonctionnent sans escale pendant des milliers d’heures, de sorte que les temps d’arrêt, à l’exception des réparations et des correctifs, auraient un impact important sur l’entreprise. Peu d’hôpitaux modernisent une machine à rayons X si elle fonctionne et fait son travail, pas plus qu’un convoyeur de grav ou une centrifugeuse d’uranium. C’est un problème parce que le vieux matériel et les applications sont enclins à créer des problèmes lorsqu’ils sont exposés à des attaques modernes.

Les CIKR ont été réticents à adopter de nouvelles technologies parce que leur conception a été en mesure d’obtenir de façon fiable un résultat qui est nécessaire pour notre société moderne au fil des ans en utilisant leurs propres protocoles, processus et systèmes de sécurité (aussi vieux qu’ils puissent être). La grande majorité des systèmes wo fonctionnent au quotidien sans erreur significative. Toutefois, le risque de soutenir les applications et les systèmes existants même depuis la fin des années 1980 est de plus en plus élevé.

Medigate ( Medigate )

Medigate estnotre solution préférée pour rendre les hôpitaux et les centres médicaux sûrs et exempts de cybermenaces. Il identifie la nature de l’attaque de sorte que l’utilisateur aura la capacité d’empêcher une action cutanée ou d’être ciblé. Le contexte clinique aidera à identifier le développement d’un comportement humain chaotique. Les profils d’appareils vous aideront à gérer les cycles de vie des périphériques et offriront ainsi une sécurité réseau supplémentaire. Medigate et Check Point ont mis au point une solution de sécurité avancée pour la mise en œuvre des réseaux Internet des objets (IoT) et IoMT. La solution combinée de Check Point avec Medigate établit une surveillance de sécurité rapide et efficace pour les hôpitaux. Les principales caractéristiques incluent :

  • Enregistrement réaliste et holistique des dispositifs médicaux.
  • Détection d’anomalies cartographiées automatisées.
  • Les stratégies sont générées à partir des attributs de l’appareil.
  • «Single pane of glass» pour tous les contenus produits par Medigate sur Check Point Smart Console.
  • Activation automatique de la signalétation IPS des exploits connus d’Internet des objets.

Les experts en sécurité se demandent si le mécanisme de sécurité des hôpitaux en ligne n’a pas été développé différemment. Cela devrait être considéré comme un autre indice que beaucoup de réseaux existants n’ont jamais été faites avec la sécurité des données à l’esprit, mettant des ressources vitales et des vies en danger. Bien sûr, des couches de cyberdéfense peuvent être ajoutées aujourd’hui. La seule difficulté réelle est de concevoir et d’appliquer les couches appropriées de sécurité Internet. Une autre façon de le faire est d’apporter des programmes de sécurité dans les applications. Ce serait la décision la plus sûre à long terme. Bref, la transition prendra beaucoup de temps. La mise à jour de l’équipement de ces installations viendrait avec une ampleur égale de risques que l’installation de systèmes de sécurité.

La plate-forme passive de Medigate peut être installée très facilement par les hôpitaux et les intégrateurs de systèmes de sécurité et est intégrée au système de gestion R80 de Check Point et aux passerelles de sécurité. Une fois connectée, la plateforme de sécurité des dispositifs médicaux a partagé les informations d’identification de l’appareil et des informations d’application avec la smart console de Check Point. Cela permet une vue complète de l’écran pour un screencast des deux appareils. En raison de la visibilité granulaire dans les dispositifs chirurgicaux, l’efficacité du médicament est assurée. Medigate tire parti de l’inspection approfondie des paquets pour surveiller les périphériques par des identificateurs spécifiques, y compris la configuration, l’utilisation, les performances et l’emplacement. Cela permet aux deux systèmes d’être affichés simultanément sur la console Check Point Smart, supprimant la nécessité de faire des allers-retours entre les tableaux de bord.

La possibilité d’étiqueter les dispositifs médicaux par type de connectivité, nom de modèle et fournisseur permet une gestion plus granulaire des stratégies. Medigate vérifie ce qui change dans le réseau toutes les heures pour s’assurer que les balises restent à jour.

Tenable.ot (en)

Le cœur d’une entreprise est un réseau informatisé de contrôleurs qui transmettent et reçoivent des commandes. Les contrôleurs logiques programmables (CPL) et les unités terminales distantes (VTC) sont des équipements industriels qui agissent comme le fondement des processus industriels. L’infrastructure d’exploitation dispose désormais d’une surface d’attaque à grande échelle et de vecteurs d’attaque multiples. Si nous ne sommes pas en mesure de surveiller l’accès à l’information, il existe un fort risque d’être ciblés.

Tenable.ot (bien connu sous le nom d’Indegy ICS)est conçu pour protéger les réseaux d’entreprise contre les cybermenaces, les initiés malveillants et les erreurs humaines. Notre solution offre également l’identification et l’évitement des vulnérabilités, le suivi des actifs, les rapports et la gestion de la configuration d’un réseau Wi-Fi. La protection et la protection du système de contrôle industriel (SIC) sont considérablement améliorées. L’approche fournit une compréhension claire de la situation dans tous les endroits ministériels.

Lorsque vous prendrez des décisions d’investissement dans les systèmes d’OT, le coût est toujours préoccupant. Pour financer l’initiative, nous devons transférer les coûts aux utilisateurs des services. Ces innovations ne sont pas abordables puisque les utilisateurs des biens produits par cette technologie ont des coûts d’immobilisations fixes inclus dans le coût des biens vendus. L’augmentation des investissements dans la technologie ainsi que sa courte durée de vie seraient coûteuses. Bon nombre des coûts du recyclage ne seraient pas répercutés sur les consommateurs en raison de la législation fédérale. Le secteur n’est pas réussi à parvenir à un consensus sur les conséquences de la protection de ses processus d’OT et sur la façon de financer ces améliorations au fil des décennies.

Tout récemment, aucune preuve n’avait besoin d’élaborer des stratégies spéciales pour se défendre contre les cyberattaques. À la hausse sont des scénarios de cyberguerre et, par conséquent, les utilisateurs et les entreprises devraient être en sécurité ainsi. Il est urgent de mettre en place des mécanismes d’authentification pour protéger l’UTM/OTM afin que les administrateurs système puissent protéger et protéger leurs systèmes de bout en bout.

Intégration de QRadar SIEM

QRadar est une solution d’information de sécurité qui offre une surveillance en temps réel des réseaux informatiques. Nous offrons une grande variété de solutions QRadar, y compris les pièces SIEM de base et le matériel supplémentaire associé.

La fonctionnalité clé de la plate-forme QRadar SI permet l’acquisition d’informations de sécurité en temps réel. La solution recueillera des données à partir de journaux joints pour analyser les anomalies et produire des avertissements inquiétants jusqu’à ce qu’une menace pour la sécurité soit identifiée. Cet appareil unique reconnaît, évalue et suit les menaces à la sécurité, à l’application de la loi et aux politiques dans les réseaux. Il permet aux administrateurs réseau et à d’autres personnes de décider des initiatives proactives de sécurité réseau.

Ce module scanne votre réseau informatique à la recherche de bogues, ainsi que les données obtenues auprès d’autres pirates (tels que Nessus et Rapid7). Utilisation de notre système pour résoudre les problèmes de sécurité réseau. En outre, cela répertorie l’index des vulnérabilités qui peuvent être utilisées dans les règles de connexion et les rapports par IBM QRadar Vulnerability Manager. Ce module vous aiderait à inspecter vos appareils informatiques en quelques heures, voire quelques minutes.

Assurer la sécurité à l’aide de Next-Gen SIEM

  • Les fournisseurs de sécurité utiliseront des approches d’apprentissage automatique et d’intelligence artificielle pour contourner les anciens outils de sécurité qui utilisent des lois statiques. Vous pouvez dissuader les attaques inconnues en utilisant un service SIEM de nouvelle génération basé sur l’analyse de big data. Les systèmes d’apprentissage automatique évoluent facilement et sont capables d’identifier les menaces avancées que les systèmes de détection fondés sur la loi ou la signature ne peuvent identifier.
  • L’analyse comportementale peut être utilisée pour suivre les dangers internes et les pratiques d’espionnage. Comprendre l’ensemble de l’ensemble de l’anomalie comportementale est une clé pour identifier un danger d’initié au niveau individuel et communautaire. Les attaques d’initiés découlent de l’introduction par effraction dans les droits d’accès qui leur ont été accordés. Ces actions malveillantes peuvent être identifiées à l’aide d’un SIEM de nouvelle génération qui a introduit de puissantes analyses comportementales.
  • De bons systèmes d’intervention d’urgence sont importants pour la gestion des catastrophes. Les cybermenaces qui ne sont pas arrêtées ont également des conséquences néfastes. En fournissant et en soutenant l’instruction de l’entreprise sur les procédures à mener en cas d’agression, votre organisation minimise le préjudice causé par une attaque.
  • Les médecins doivent s’assurer que leurs données médicales restent privées et limitées aux personnes approuvées. Les documents emr contiennent des informations sur la santé, il est donc important de garder les détails médicaux privés. Habituellement, les SIEM legacy permettent aux organisations de mélanger des données confidentielles sur les patients avec d’autres données informatique ainsi que des détails d’application d’une solution SIEM de nouvelle génération offre tous les privilèges nécessaires pour préserver la sécurité des données, tels que l’anonymisation des données, la gestion de l’accès basée sur les rôle, le filtrage ou l’effacement des données, et une piste d’audit complète.
  • Les entreprises de soins de santé sont soumises à plus de législation dans la culture d’aujourd’hui. Les technologies SIEM de nouvelle génération fournissent des rapports ponctuels et ponctuels pour satisfaire à des réglementations comme HIPAA, HITRUST, GDPR et d’autres.

Conclusion

Les professionnels de la santé sont conscients de la nécessité de préserver les dossiers des patients. La sécurité des soins de santé est attaquée par des menaces externes et internes, ce qui rend impératif la protection des renseignements personnels sur la santé (ISP) des personnes. Il y a eu une augmentation substantielle du coût des soins de santé, et les entreprises sont ciblées pour leurs informations et leurs résultats. L’organisation fait souvent face à de fortes pressions réglementaires qui punissent la mauvaise manipulation négligente ou espiègle des données.

Nous devons garder à l’esprit d’assurer une protection suffisante dans notre climat d’entreprise. Cette forme de réseautage peut nous aider à en apprendre davantage sur ce qui se passe dans notre machine ainsi que sur Internet. L’une des techniques de suivi et d’analyse les plus courantes est l’information de sécurité et la gestion d’événements, qui recueillent des informations telles que les événements des périphériques informatiques et les archivent et les traiter. Une attention particulière devrait être accordée à l’installation de SIEM dans les réseaux OT et les particularités de ces réseaux doivent être pris en compte. Nous pouvons vous aider à déployer et à intégrer IPS, SIEM et IDS. Contactez-nous!

OKD V4 est enfin sorti – de nouvelles fonctionnalités et tout ce que vous devez savoir

Comme vous le savez peut-être OKD est la version communautaire de Red Hat OpenShift alimenté par Kubernetes. Après avoir utilisé OKD 3.11 pendant un certain temps, de nombreux développeurs qui utilisent cette distribution de Kubernetes étaient impatients d’OKD 4. Comme toute autre plate-forme, OKD a été mis à jour pour résoudre certains des problèmes dans les versions précédentes et aussi pour ajouter des fonctionnalités et des fonctionnalités qui pourraient rendre la plate-forme plus robuste et conviviale pour les développeurs. Version 4 d’OKD a été publié en Juillet 2020, et si vous voulez savoir ce que cette version a à offrir, cet article est pour vous. Nous discuterons des nouvelles fonctionnalités et de tout ce que vous devez savoir sur OKD4 et comment vous pouvez l’installer sur les différentes plateformes cloud. Assurez-vous de le lire jusqu’à la fin ;)

Nouvelles fonctionnalités dans OKD v4

Il ya beaucoup de nouvelles fonctionnalités et fonctionnalités dans cette nouvelle mise à jour. Voici quelques-uns des principaux que vous devez savoir.

  1. Gestionnaire du cycle de vie de l’opérateur (OLM)

OLM est l’une des fonctionnalités que plusieurs développeurs ont été impatients d’avoir dans OKD. Ce que la gestion du cycle de vie de l’opérateur fait, c’est aider les administrateurs de cluster à installer, mettre à niveau et accorder l’accès aux opérateurs en cours d’exécution sur leur cluster. Le rôle de cette nouvelle fonctionnalité est de rendre le travail des administrateurs de cluster plus transparent qu’il ne l’était dans les versions précédentes d’OKD. OKD v4 a une liste organisée de tous les opérateurs ayant la possibilité de charger d’autres opérateurs dans le cluster. Il gère également le contrôle d’accès basé sur les fonctions pour certaines équipes d’utiliser certains opérateurs. Avec cette version, les mises à jour de roulement pour tous les opérateurs sont également gérées par le gestionnaire du cycle de vie des opérateurs.

  1. Cluster maximums

Avec cette nouvelle version d’OKD, vous pouvez utiliser le calculateur de limite OKD pour connaître la limite de cluster pour votre environnement. Ainsi, vous pouvez connaître à l’avance le nombre maximum de clusters qui peuvent être déployés dans votre environnement.

  1. Node tuning operator

OKD v4 a maintenant la fonctionnalité de réglage des nœuds de l’opérateur qui aide les développeurs à gérer le réglage au niveau des nœuds en orchestrant le démon accordé. Cette fonctionnalité est très cruciale lors du déploiement d’applications performantes qui ont besoin d’un certain niveau de réglage du noyau.

  1. Cluster monitoring

Avec cette fonctionnalité, les développeurs peuvent configurer l’autoscaling horizontal de pod (HPA) basé sur l’API personnalisée de mesures. Malgré sa disponibilité dans cette nouvelle version d’OKD, cette fonctionnalité a encore quelques limitations qui incluent; l’adaptateur ne se connectant qu’à une seule instance Prométhée pour utiliser Prométhée et ayant également à déployer et configurer manuellement l’adaptateur.

Une autre limitation avec cette fonctionnalité est le fait que la syntaxe pour Prometheus Adapter pourrait être modifiée dans les futures mises à jour du logiciel.

  1. De nouvelles alertes sont désormais intégrées à l’interface utilisateur.

Dans cette version d’OKD, vous pouvez afficher toutes les modifications au niveau du cluster et aussi alerter les règles au sein de la nouvelle console Web OKD.

  1. Telemeter

Telemeter aide à fournir des informations sur les mesures liées au cluster qui pourraient être importantes pour les personnes utilisant OKD. Ainsi, avec le télémètre, il est possible de recueillir des mesures de santé cruciales des installations OKD, permettre une boucle de rétroaction viable des mises à niveau OKD, recueillir le nombre de nœuds par cluster et leur taille (cœurs CPU et RAM), recueillir la taille de etcd, et aussi recueillir des détails sur l’état de santé et l’état de tout composant cadre OpenShift installé sur un cluster OpenShift.

D’autres caractéristiques incluent ce qui suit;

  • Le fichier Docker en plusieurs étapes peut désormais être consulté dans toutes les stratégies Docker
  • Au lieu d’être géré par le registre oc admn, le registre est maintenant géré par un opérateur.
  • En plus du registre, un opérateur gère et configure désormais également le réseau de cluster. Le suivi et la mise à niveau du réseau de clusters sont également la responsabilité d’un opérateur.
  • OKD 4 a également une nouvelle fonctionnalité appelée multus, qui est un méta plug-in pour Kubernetes Container Network Interface (CNI), qui permet à un utilisateur de créer plusieurs interfaces réseau pour chaque pod.
  • Le plug-in du routeur F5 n’est plus pris en charge dans OKD. Il peut maintenant être obtenu à partir d’un connecteur de conteneur qui a été créé par les développeurs de ce plug-in.
  • L’interface utilisateur de la plate-forme a également un look légèrement nouveau pour le rendre facile pour les développeurs de trouver les fonctionnalités dont ils ont besoin.

Mise à niveau vers OKD4

Au moment de la sortie, la possibilité de mettre à jour OKD de la version 3.11 à la version 4 n’était pas disponible. Vous devez effectuer une nouvelle installation d’Openshift 4 indépendamment. Si vous utilisez des plates-formes cloud comme AWS, bare metal et vSphere host, il est possible d’installer OKD avec une infrastructure fournie par l’utilisateur.

Pensées finales

Cette nouvelle mise à jour d’OKD est quelque chose que chaque développeur qui utilisait la version 3.11 de la plate-forme devrait être impatient de. Il a beaucoup de fonctionnalités intéressantes et une interface utilisateur rafraîchie comme nous l’avons vu ci-dessus. L’objectif de cette mise à jour est de rendre les développeurs et les ingénieurs d’exploitation plus productifs tout en exécutant leurs tâches avec OKD.

Si vous avez besoin deformation, consultez nos ateliers OpenShift et Docker + Kubernetes

et contactez-nous pour planifier votre démo de cours gratuite.

Inscrivez-vous à notre webinaire IBM QRadar SIEM gratuit

Faites connaissance avec nos experts sur la solution SIEM de référence et leader année après année sur le marché : IBM QRadar SIEM. Un outil permet de séparer le grain de la paille étant en mesure de corréler des millions d’événements de serveurs, ordinateurs, électronique réseau et d’immenses bases de connaissances externes telles que IBM X-Force nous permettant de hiérarchiser et d’optimiser le temps et les efforts de nos analystes de la cybersécurité.

Anticiper les attaques sophistiquées nécessite une solution SIEM mature, puissante et flexible pour mettre en œuvre les dernières méthodologies de prévention des attaques et de vol d’informations. Compte tenu de l’énorme intérêt pour cette technologie, nous offrons une fois par mois un cours intensif en format webinaire enseigné en françáis et totalement gratuit.

La prochaine édition aura lieu le lundi 18 janvier 2021 à 16:oo Paris et 10:00 au Canada.

Dans ce premier webinaire, nous parlerons des architectures existantes, des environnements tout-en-un à la possibilité de déployer une partie ou même la partie de l’infrastructure cloud, protégeant nos environnements sur AWS, Azure ou Google Cloud. Nous nous arrêterons pour discuter des nouveautés des dernières versions, des environnements multi-clients et des défis des migrations et mises à jour de l’environnement. Nous discuterons de la philosophie du produit et de la façon de tirer le meilleur parti de son puissant moteur de règles. Nous discuterons des coûts des solutions, des options de licence et discuterons des dernières réussites parmi nos clients. Cet atelier est basé sur nos cours populaires d’analyste de la cybersécurité, la gestion QRadar SIEM et l’utilisation avancée des produits. Le webminar sera fondamentalement pratique et pendant ce temps, nous effectuerons diverses démonstrations en direct.

Ordre du jour des séminaires en ligne

  • Introduction d’IBM QRadar SIEM
  • Architecture de solutions sur site et cloud
  • Nouveautés dans les dernières versions
  • Améliorations par rapport à ses concurrents : Splunk, LogRhythm, Exabeam, Rapid7, Fireye
  • Démonstration de produits
  • Réussites
  • Débat ouvert, plaidoyers et questions.

Bien qu’il s’agit d’un séminaire en ligne, les places sont limitées. Inscrivez-vous tout de suite. Nous vous enverrons un e-mail quelques jours plus tôt avec tous les détails et les informations nécessaires pour se connecter.

 

Inscrivez-vous à notre webinaire Gratuit Red Hat OpenShift 4.6

Chez Sixe Ingeniería, nous voulons sortir la dernière version de Red Hat Openshift Container Platform 4.6. Notre technologie préférée pour les charges de travail basées sur les conteneurs et PaaS (Platform as a Service) en général. C’est pourquoi nous offrons une fois par mois un cours intensif en format webinaire enseigné en Français et totalement gratuit. Nous partirons de zéro et il n’y a pas besoin d’expérience antérieure en docker ou kubernetes (technologies dont nous parlerons brièvement pendant l’entraînement).

La prochaine édition aura lieu le mardi 19 janvier 2021 à 16:oo Paris et 9:00-10:00am au Canada.

 

Dans ce premier webinaire, nous parlerons des architectures de référence existantes, de leur relation avec Kubernetes et des possibilités que nous avons pour leur installation. Nous couvrirons les deux déploiements dans notre centre de données et notre fournisseur de cloud préféré (Google, Azure, AWS, IBM). Sans oublier les environnements mixtes également connus sous le nom de cloud hybride, où nous choisissons les applications que nous déploiera «sur place» et qui «hors site» ou directement dans le cloud. Nous discuterons des coûts de la solution, des couches de sécurité disponibles et discuterons également des dernières réussites parmi nos clients. Cet atelier est basé sur notre populaire cours de déploiement et d’opérations, à partir duquel nous emprunterons quelques exemples qui vous permettront de comprendre à travers quelques courtes démonstrations en direct, le potentiel de cette technologie.

Ordre du jour des séminaires en ligne

  • Introduction de Red Hat OpenShift 4.6
  • Red Hat OpenShift Architecture de plate-forme de conteneurs
  • Déploiement de la solution
  • Quoi de neuf et migré des versions précédentes
  • Réussites.. et l’échec (spoiler: pas de client notre xD)
  • Débat ouvert, plaidoyers et questions.

Bien qu’il s’agit d’un séminaire en ligne, les places sont limitées. Inscrivez-vous tout de suite. Nous vous enverrons un e-mail quelques jours plus tôt avec tous les détails et les informations nécessaires pour se connecter.

 

Mythes et vérités sur la sécurité dans Red Hat OpenShift

Beaucoup de nos clients prévoient de commencer à utiliser Red Hat OpenShift, notre plate-formed’orchestration de conteneurs préférée. Ses avantages peuvent se résumer en ce qu’il permet une modernisation progressive des applications existantes et le déploiement de beaucoup d’autres qui, pour ce qu’il faut nier, avec une conception basée sur les micro-services sont imposées à de nombreuses nouvelles architectures informatiques. Il suffit de penser à ne plus jamais avoir à «préparer» une machine (installation d’un système d’exploitation, configuration du réseau, sécurité, installation de bibliothèques et de logiciels dépendants) chaque fois que nous voulons déployer un environnement justifie de donner à cette technologie un essai.

Kubernetes est aux conteneurs ce qu’OpenStack est allé aux environnements cloud. Une solution open source, qui nous permet de partager une partie de l’infrastructure disponible dans nos centres de données : serveurs, réseaux, stockage dans des pools de ressources sur lesquels déployer, automatiquement différentes charges de travail. Grâce à un portail d’auto-approvisionnement, nos développeurs seront en mesure non seulement de déployer les environnements dont ils ont besoin pour que leurs applications fonctionnent parfaitement, mais aussi de vérifier automatiquement et en permanence que ces applications fonctionnent correctement. Si le «commit» d’un développeur à la dernière minute de la journée provoque un bogue, vous pouvez revenir à la version de la veille sans que personne n’ait à intervenir.

Si nous ajoutons à cela la possibilité de faire des déploiements graduels, où un petit pourcentage d’utilisateurs bénéficient d’une nouvelle version de notre application tandis que les autres continuent d’utiliser la dernière version stable; une grande disponibilité qui fonctionne sans configuration supplémentaire, allocation de ressources (développeurs, mémoire, Processeur, espace disque, affectation d’adresse IP) par projet, ou la possibilité de mesurer en temps réel quelle partie de notre infrastructure nous utilisons, à quel niveau d’efficacité et avec quels résultats, peu de gestionnaires de système diront non à une telle merveille. Sans oublier la possibilité d’mettre automatiquement à l’échelle les applications en ajoutant ou en enlevant des conteneurs au besoin.

Heureusement ou malheureusement, aucunou tout n’est entre les mains des gestionnaires de système. Qu’en est-il de la sécurité? Qu’en pensent les CISOs? Appuyez sur pour passer en charge certains «mythes».

OpenShift est extrêmement sûr par la conception. À notre avis, sa technologie de base (conteneurs) est aussi sûre que le noyau Linux l’est en tout temps. C’est-à-dire que les processus de conteneurs sont séparés par des « espaces nominaux » linux, les ressources qu’ils utilisent par les « cgroups » et leur sécurité, et leur contexte par SELinux. C’est puissant, oui, mais nous partageons toujours un noyau entre de nombreux conteneurs dans chacun d’eux. et le noyau doit être patché, aussi pour des raisons de sécurité. L’inclusion de RHCOS (Red Hat Core OS) nous a permis de faire de grands progrès ces derniers temps en termes de sécurité du système d’exploitation sur lequel fonctionne cette distribution Kubernetes. Toutefois, étant donné que les nœuds RHCOS sont destinés à fonctionner avec peu de changement, il est important que toute amélioration liée à la sécurité de ces nœuds se fasse avec un soin extrême. ce ne sera pas que nous obtenons l’effet inverse.

Les images que nous téléchargeons sont toujours vérifiées et votre code vérifié par Red Hat. Eh bien, en fait l’accès à des images de conteneurs (téléchargés ou propres) sont gérés d’une manière similaire aux MRR. Il y a des dépôts publics ou privés à qui nous nous connectons, avec leurs clés et leurs signatures. Les vulnérabilités continuent de sortir tous les jours, nous avons donc besoin d’une sorte de solution qui surveille le contenu des images de conteneurs disponibles dans nos référentiels, en particulier les images téléchargées et installées dans notre environnement.

OpenShift prend en charge JFrog Artifactory, Black Duck Hub et Docker Trusted Registry. Red Hat CloudForms SmartState peut également être utilisé pour marquer les images vulnérables de manière à ce qu’OpenShift empêche l’application de ces images. Ils sont également utiles pour les applications qui effectuent des tests statiques de sécurité des applications (SAST) et des tests dynamiques de sécurité des applications (DAST), tels que HP Fortify et IBM AppScan.

OpenShift dispose d’un système d’authentification robuste et sécurisé. Chaque cluster OpenShift utilise en fait des comptes d’utilisateur, de groupe et de rôle.

Pour gérer l’accès de chaque utilisateur aux composants OpenShift et être en mesure de vérifier l’identité de chaque utilisateur, le cluster se connectera à différents fournisseurs d’identification (OpenID, LDAP, Active Directory, Github, etc.). Chacun d’eux aura sa propre configuration, avantages et inconvénients.

L’isolement des réseaux et des communications entre les projets OpenShift est suffisant. Il est robuste, car il est basé sur les composants réseau de Kubernetes, mais il ya des opérateurs et des plug-ins qui peuvent nous aider à isoler les différents réseaux ou donner des accès dédiés à certaines cartes réseau en utilisant des technologies comme SR-IOV. Plugins tels que Multus-CNI qui permettent cette fonction et d’autres, complétant les fonctionnalités de l’opérateur de réseau cluster (CNO), le CNI «Container Network Interfaces» et CoreDNS .

Vous êtes intéressé à en savoir plus sur OpenShift? Vous pouvez être intéressé par notre cours intensif de trois jours Red Hat OpenShift 4.X. Nous offrons également une formation officielle IBM si vous souhaitez déployer des serveurs IBM Power Systems.

 

Déployer OpenShift 4.6 en cinq minutes sur votre propre ordinateur portable ou serveur

Peut-être l’un des défis dans l’apprentissage de Red Hat OpenShift est d’avoir un bon environnement de test pour bien comprendre la plate-forme, être en mesure de déployer des applications de test, et être phesible à la fois avec l’interface graphique et la ligne de commande. Bien qu’un cluster minimal commençant par OpenShift version 4 nécessite au moins 6 nœuds, il existe un système tout-en-un appelé Red Hat CodeReady Containers. Il comprend un cluster minimum de la dernière version OpenShift 4 avec une série de paramètres à travailler sur une seule machine virtuelle que nous pouvons déployer sur nos serveurs de test, ou même sur votre propre ordinateur portable. Bien qu’il s’agisse d’un projet destiné principalement aux développeurs de logiciels, mais qui nous sert parfaitement, d’apprendre à configurer et à gérer cette plate-forme.

Quelles autres différences existent?

  • Il n’y a qu’un seul nœud, qui agit comme « maître » et « travailleur » à la fois. Vous verrez beaucoup de messages « vertit », mais ce n’est pas un problème.
  • Les opérateurs Kubernetes sont désactivés. Surveillance également pour économiser des ressources.
  • Impossible de mettre à niveau vers de nouvelles versions d’OpenShift. Bien que ce ne soit pas un problème parce que nous pouvons télécharger et exécuter les nouvelles versions de cette machine virtuelle que Red Hat publie régulièrement.
  • C’est un environnement qui doit être recréé de temps en temps. Red Hat recommande de le faire une fois par mois, mais dans notre expérience pratique, tous les deux ou trois jours d’utilisation, il devient plus lent et plus lent et doit être détruit et recréé.
  • Comme il fonctionne à l’intérieur d’une machine virtuelle, il peut être à nous de faire quelques paramètres de réseau supplémentaires à la main.

Quelles sont les exigences HW et SW?

  • Dernière version de Red Hat ou Centos 7.X ou 8.X. Nous préférons Centos car la configuration est plus rapide.
  • 4 processeurs virtuels (vPPU)
  • 8 Go de RAM
  • 35 Go d’espace disque.

Si rien de tout cela n’est un problème pour vous, vous
pouvez télécharger l’image
ici. Veuillez noter que vous avez besoin d’un compte de développeur Red Hat (gratuit).

Vous verrez qu’en plus de sélectionner le système d’exploitation (il y a une image pour chaque type d’Hypervisor), il y a aussi un «secret», c’est encore une sorte de clé-licence, qui nous demandera lors de la création de l’environnement virtuel. Ne le téléchargez pas,mais notez le «tirer secret» dans un bloc-notes ou similaire.

Si nous déployons l’environnement sur Red Hat Linux, nous devrons exécuter ces deux commandes pour installer et activer le NetworkManager :

$ su -c ‘yum installer NetworkManager’

$ su -c ‘sytemctl start NetowrkManager’

Nous allons également ajouter un utilisateur non-administrateur avec des autorisations sudo, essentiels pour que tout fonctionne correctement.

$ useradd crc

$ passwd crc

$ vi /etc/sudoers

Autoriser la racine à exécuter n’importe quelle commande n’importe où

racine ALL(ALL) ALL

crc ALL(ALL) ALL

Avec cet utilisateur, nous téléchargerons des conteneurs prêts à code et lancerons le configurateur d’environnement.

$ su – crc

$ cd /home/crc/

$wget https://mirror.openshift.com/pub/openshift-v4/clients/crc/latest/crc-linux-amd64.tar.xz

$ tar -xvf crc*.xz

$ mv crc-linux-1.xxx-amd64/* /home/crc/bin/

$ configuration crc

Ce dernier est une astuce nécessaire pour DNS de travailler correctement

$ crc démarrer -n ‘8.8.8’

Après quelques minutes, vous devriez voir ce message.

Pour accéder au cluster, consignez d’abord votre environnement en suivant les instructions ‘crc oc-env’.

Ensuite, vous pouvez y accéder en exécutant ‘oc login -u développeur-p développeur https://api.crc.testing:6443’.

Pour vous connecter en tant qu’administrateur, exécutez ‘oc login -u kubeadmin -p dpDFV-xamBW-kKAk3-Fi6Lg https://api.crc.testing:6443‘.

Vous devez configurer un certain nombre de variables d’environnement

$ eval $(crc oc-env)

Vous pouvez maintenant vous inscrire en tant qu’administrateur :

$ oc login -u kubeadmin -p dpDFV-xamBW-kKAk3-Fi6Lg https://api.crc.testing:6443

.. ou en tant que développeur :

$ oc login -u développeur -p développeur https://api.crc.testing:6443

Si vous n’avez pas d’environnement graphique installé sur ce serveur, vous ne pourrez pas accéder à l’environnement Web (via la console crc),mais vous pouvez utiliser Firefox sur n’importe quel autre système où vous avez installé Linux.

Vous devez copier le contenu de /etc/hosts à partir du serveur où vous avez installé OpenShift à la fin de votre fichier local /etc/hosts

Ensuite, vous devrez ouvrir un VPN via ssh à partir d’un environnement de bureau comme Ubuntu vers le serveur où vous avez déployé OpenShift

$ sudo apt-get installer sshuttle

$ sudo sshuttle -r root@remote-server-ip -x remote-server-ip 0.0.0.0/0 -vv

Et maintenant, si vous ouvrez votre navigateur et accédez à https://console-openshift-console. crc.testing vous verrez l’interface graphique

 

Si vous avez besoin d’en savoir plus, nous avons des cours pratiques de Docker et kubernetes et OpenShift. Contactez-nous sans obligation.

Cinq choses à savoir sur nos services de laboratoire

Si votre entreprise a besoin d’aide technique pour mener à bien ses projets d’infrastructure et de services de centres de données, vous êtes au bon endroit.
Notre laboratoire de services et de systèmes de déploiement
aide les organisations du monde entier à déployer les composants de base de l’infrastructure informatique de nouvelle génération, des serveurs aux systèmes de stockage et aux logiciels.

Grâce à de courts contrats de conseil, de formation ou de services, nous aidons les clients et partenaires d’IBM, Lenovo, SUSE et Red Hat à mettre en œuvre, optimiser et acquérir les compétences nécessaires pour tirer le meilleur parti des nouvelles solutions d’infrastructures privées, publiques, cognitiveset d’environnements critiques en général. Nos consultants apportent une grande expertise informatique ainsi que des idées clés pour aider les entreprises à tirer le meilleur parti de leurs investissements technologiques.

Tous nos services sont fournis virtuellement ou sur place n’importe où dans le monde.

Si vous n’avez jamais travaillé avec nos services professionnels voici cinq points clés que vous devez connaître à notre sujet :

1. Nous offrons toute votre expertise technique.

Nous sommes une équipe mondiale de consultants techniques ayant de l’expérience dans IBM Power Systems, IBM Storage et Lenovo ainsi que l’IA, le cloud et la sécurité. Nos équipes tirent parti de connaissances techniques approfondies, ainsi que des outils et méthodologies éprouvés sur de nombreuses années et des centaines de projets.

Que votre organisation cherche à déployer des serveurs haute performance pour des initiatives multi-cloud, IA, blockchain et analytiques ; sécuriser vos données avec des solutions de stockage physique et logicielle définies; ou maximiser vos investissements dans l’infrastructure avec des logiciels pour vous aider à accélérer les charges de travail et à simplifier la gestion, nous pouvons vous aider.

2. Nous concevons de nouvelles solutions avec nos clients et partenaires technologiques

Nous nous engageons à élaborer une stratégie de coopération pour développer de nouveaux modèles d’affaires, produits et services. Nous collaborons avec votre organisation, vos équipes de développement de produits et d’autres entreprises qui fournissent également des services à votre organisation pour concevoir et fournir la solution innovante dont votre entreprise a besoin pour gagner et croître sur le marché.

Ensemble, suivant une approche agile, nous évaluons votre environnement et vos besoins actuels, définissons une feuille de route et concevons et mettons en œuvre la solution la plus précieuse pour et avec vous, de sorte qu’en fin de compte votre équipe soit pleinement formée pour gérer l’environnement et la solution.

3. Nous aidons nos clients à acquérir de nouvelles compétences qui leur permettent d’être préparés pour l’avenir.

Que vous soyez en migration vers du nouveau matériel, que vous adoptionz des solutions de stockage d’IA ou que vous conceviez une infrastructure multi-cloud pour les transactions d’entreprise, non seulement pour relever le défi actuel, mais nous transférons également des compétences et des connaissances à votre équipe.

Le transfert de compétences est un élément clé de notre modèle d’engagement qui permet à nos clients d’avoir la concurrence pour gérer leurs solutions à l’avenir.

4. Nous offrons une formation technique.

Nos cours et ateliers ont lieu dans le monde entier tout au long de l’année pour offrir une formation aux clients et aux partenaires. Nous offrons régulièrement des sessions de formation spécifiques et complètes menées par des ingénieurs, des développeurs ou des experts sur nos produits IBM, Lenovo, Red Hat et SUSE préférés pour aider nos clients et partenaires à apprendre, à croître et à communiquer avec les développeurs, les leaders de l’industrie et les dirigeants des entreprises avec lesquel nous travaillons.

5. Nous aidons nos clients à adopter des solutions de cloud hybride et d’intelligence artificielle à la fine pointe de la technologie.

Nous avons aidé de nombreux clients à concevoir des infrastructures hybrides multi-cloud et à déployer des applications d’entreprise AI. Nous comprenons les défis auxquels les clients sont confrontés autour du cloud hybride, et nous pouvons servir de conseillers de confiance à n’importe quelle étape du voyage vers le cloud – de la conception à la gestion et l’optimisation. Cela inclut la prise en charge pour aider les entreprises à déplacer les applications vers le cloud plus facilement et, surtout, en toute sécurité.

 

 

Formez vous à IBM et Red Hat avec Sixe

Sixe Engineering est composé exclusivement d’ingénieurs spécialisés dans les solutions pour les centres de données et la cybersécurité. Nous sommes partenaires commerciaux de fabricants tels que IBM, Red Hat,HCL, SUSE, ou Lenovo et enseigner tous les cours que nous offrons directement. Et le reste ?

Eh bien, vraiment, si vous êtes à la recherche de cours en ligne sur la plupart des technologies avec lesquel nous travaillons, vous verrez une multitude d’entreprises, des centaines de codes, agendas, offres et formulaires de contact. Ce sont des entreprises qui n’ont pas de personnel ou qui connaissent souvent en profondeur les produits de ceux qui vendent de la formation. S’ils ont des contacts, du personnel commercial et un vaste réseau de « collaborateurs », comme nous l’étions lorsque nous étudiions à l’université, il y a de nombreuses années.

Qu’y a-t-il de mal à ça ? Eh bien, nous disons toujours à nos clients la même anecdote. Lorsque vous allez au restaurant, et 200 plats de toutes sortes apparaissent sur le menu: viandes, poissons, pâtes, sushis. Cela vous donne-t-il confiance? Comment savez-vous qu’ils l’ont cuisiné et qu’il est frais ? Il en va de même dans les projets de formation technique et de technologie. Nous vivons dans un monde où il est plus valorisé d’avoir un bon contact au sein d’une entreprise qui « vous achète des choses » qu’une ingénierie ou vingt ans d’expérience sur le terrain. De l’argent rapide et facile. J’achète pour 10 vendre pour 20. Est-ce que ça sonne comme une cloche ? Et si le pont tombe, laissez-le tomber.

Il est courant que, lorsque le cours est vendu, commencer une sorte de vente aux enchères à la recherche de l’instructeur le moins cher. En cas de formation non officielle, cette personne sera chargée de fournir du matériel, des laboratoires, du soutien technique et même de choisir un endroit pour prendre le petit déjeuner si tertiaire. Il nous est arrivé à plusieurs reprises, et il ya des années, nous avons même accepté d’avoir la manie de manger tous les jours :-)

Qu’est-ce qui peut mal tourner ? Tous. Le développement des cours prend du temps, des ressources. Les laboratoires complexes ne s’installent pas en un après-midi. Les cours doivent être testés, débogués, améliorés grâce à la rétroaction des différentes sessions. Comme tout dans la vie, en fin de compte, le bon marché, peut être très coûteux: des cours qui doivent être répétés, des formations qui n’atteignent pas les objectifs, des instructeurs qui n’ont pas participé à de vrais projets avec la technologie qu’ils enseignent et beaucoup d’autres fois.

Pendant de nombreuses années, nous avons été ce dernier maillon de la chaîne. Des instructeurs fiables qui ont appelé quand il y avait un problème ou il y avait un compromis avec un client critique qui pourrait être perdu. Nous avons des milliers d’anecdotes, mais la chose la plus courante était que pour « rotéger » cette relation d’affaires, jusqu’à ce que le lundi matin, vous êtes venu pour suivre le cours, ni vous ne saviez qui c’était ou quels besoins ils avaient. D’autres fois, c’était à votre tour d’enseigner un cours qui était devenu fatal et vous aviez été appelé à le répéter (sans vous le dire). Les meilleures étaient les situations où le cours que vous alliez suivre n’était pas ce à quoi ils s’attendaient, mais on l’appelait semblable. Une semaine de congés payés, nous le devons à ces publicités (et nos avocats).

Habituellement, quand un client a un besoin dans l’une des technologies que nous maîtrisons, le téléphone sonne sur nous autant de fois que les entreprises de formation nous contacter. Cela semble évident, mais il n’y a pas autant de gens qui sont des experts dans des choses comme AIX, Red Hat, Tivoli, QRadar, Spectrum Protect ou PowerVM, qui sont disponibles pour donner un cours de trois jours ou prendre un avion demain pour aller au Danemark pour suivre un projet.

Au fil des ans, et au fur et à mesure que notre entreprise se développait, nous avons opté pour un modèle radicalement différent.

Nous avons négocié avec les différents fabricants pour fournir une formation officielle et développé nos propres cours dans les domaines où nous avons détecté la demande et il n’y avait pas de formations qui les couvraient. Nous limitons notre portefeuille aux solutions que nous maîtrisons et commençons à vendre, chaque fois que nous le pouvons, la formation directe. Nous devons apprendre à être en plus des instructeurs, pré-vente, ingénieurs sur le terrain et même des publicités avec plus ou moins de succès. En parallèle, nous continuons à travailler en tant que fournisseurs de certaines entreprises de formation qui revendent nos cours avec un haut degré de professionnalisme, nous appliquant dès le premier moment et recevant une commission commerciale équitable. Nous participons également à des projets internationaux en tant qu’instructeurs indépendants de certains fabricants tels qu’IBM ou Lenovo.

Nos clients sont plus qu’heureux. Ils reçoivent une formation officielle ou sur mesure vendue directement par les personnes qui la livreront. Nous vous offrons la possibilité de personnaliser le contenu, d’inclure des laboratoires de conseil ou d’utilisation qui simulent vos environnements de production. Lorsque la formation ne suffit pas, nous pouvons vous aider avec des services professionnels et un soutien technique aussi longtemps qu’il le faut. Nous ne passons jamais plus de 50% de notre temps à nous entraîner, donc nous sommes assez à jour sur les technologies avec lesquelle nous travaillons. Tout cela sans reproduire la dynamique que nous n’aimons pas dans ce secteur et dont nous avons déjà parlé et nous assurer que, si nous ne savons rien, nous ne vendons pas de solutions, nous n’offrons pas de services, et nous n’enseignons pas de cours. Les relations de confiance avec nos clients et nos partenaires technologiques sont à la base de notre entreprise et nous sommes impatients de suivre de nombreuses années.

On parle?

Comment installer la version 7.3.3 QRadar Community Edition en dix minutes

Après une longue attente, la version gratuite d’IBM QRadar SIEM est enfin disponible. Cette édition, appelée “Community” contient toutes les caractéristiques de QRadar SIEM et nécessite peu de mémoire (fonctionne avec seulement 8 ou 10 Go) par rapport à l’au moins 24G requis pour un environnement de version commerciale minimum. Il comprend également une licence qui n’expire pas et vous permet d’installer toutes sortes de plugins et d’applications. L’objectif est son utilisation privée pour l’apprentissage, les démos, les tests et fondamentalement, le développement d’applications compatibles avec QRadar. C’est pourquoi ses capacités sont limitées à la gestion de 50 événements (journaux) par seconde et de 5 000 paquets réseau par minute, ce qui n’est pas mauvais :)

Gardez à l’esprit que l’un des principaux inconvénients qui n’apporte pas de prise en charge pour tous les appareils et environnements de la version commerciale. Si nous voulons surveiller une base de données, ou un pare-feu, nous devrons installer chacun des modules manuellement

Quelles sont les exigences matérielles disponibles?

  • Mémoire : 8 Go de RAM ou 10 Go si des applications sont installées, c’est-à-dire qu’un ordinateur portable moderne peut fonctionner.
  • Disque: 250 Go bien que notre expérience nous dit qu’avec environ 30G est suffisant pour les environnements éphémères. L’espace est utilisé comme SIEM est maintenu en usage. Si des machines virtuelles sont créées et détruites pour de courts tests, cela ne prend pas si longtemps.
  • CPU: 2 cœurs, mais 4 ou 6 serait encore mieux.
  • Réseau : accès Internet, réseau privé et nom d’hôte FQDN.

Comment puis-je l’installer?

IBM fournit pour cette version une image en format OVA téléchargeable à partir de ce lien. Nous n’avons plus à lancer l’installateur sur un système CentOS créé par nous et avec les petits bugs habituels à corriger, ce qui est apprécié. Il suffit de créer un compte IBM, quelque chose qui peut être fait sur place et gratuitement. L’image OVA peut être déployée sur VMWare, KVM ou VirtualBox.

Le processus d’installation est rapide et simple comme le montre la vidéo suivante :

New Free QRadar CE version 733New Free QRadar CE version 733

Après quoi, vous pouvez commencer à explorer et à travailler en suivant les indices disponibles dans le guide “Getting started”

Une fois que l’environnement est opérationnel, vous pouvez installer des applications

QRadar CE 733 Add an App from the App ExchangeQRadar CE 733 Add an App from the App Exchange

Et même surveiller le réseau de notre maison: téléphones, ordinateurs portables, systèmes domotiques, etc.

Use The Free QRadar CE to Monitor your Home's Network (flows)Use The Free QRadar CE to Monitor your Home's Network (flows)

Vous voulez en savoir plus sur IBM QRadar SIEM?

Nous offrons des services professionnels (consultation, déploiement et soutien), de la  formation officielle et privée y compris la preparation des certificacions officielles. Contactez-nous sans obligation.

 

Comment installer la version 7.3.3 QRadar Community Edition en dix minutes

Après une longue attente, la version gratuite d’IBM QRadar SIEM est enfin disponible. Cette édition, appelée “Community” contient toutes les caractéristiques de QRadar SIEM et nécessite peu de mémoire (fonctionne avec seulement 8 ou 10 Go) par rapport à l’au moins 24G requis pour un environnement de version commerciale minimum. Il comprend également une licence qui n’expire pas et vous permet d’installer toutes sortes de plugins et d’applications. L’objectif est son utilisation privée pour l’apprentissage, les démos, les tests et fondamentalement, le développement d’applications compatibles avec QRadar. C’est pourquoi ses capacités sont limitées à la gestion de 50 événements (journaux) par seconde et de 5 000 paquets réseau par minute, ce qui n’est pas mauvais :)

Gardez à l’esprit que l’un des principaux inconvénients qui n’apporte pas de prise en charge pour tous les appareils et environnements de la version commerciale. Si nous voulons surveiller une base de données, ou un pare-feu, nous devrons installer chacun des modules manuellement

Quelles sont les exigences matérielles disponibles?

  • Mémoire : 8 Go de RAM ou 10 Go si des applications sont installées, c’est-à-dire qu’un ordinateur portable moderne peut fonctionner.
  • Disque: 250 Go bien que notre expérience nous dit qu’avec environ 30G est suffisant pour les environnements éphémères. L’espace est utilisé comme SIEM est maintenu en usage. Si des machines virtuelles sont créées et détruites pour de courts tests, cela ne prend pas si longtemps.
  • CPU: 2 cœurs, mais 4 ou 6 serait encore mieux.
  • Réseau : accès Internet, réseau privé et nom d’hôte FQDN.

Comment puis-je l’installer?

IBM fournit pour cette version une image en format OVA téléchargeable à partir de ce lien. Nous n’avons plus à lancer l’installateur sur un système CentOS créé par nous et avec les petits bugs habituels à corriger, ce qui est apprécié. Il suffit de créer un compte IBM, quelque chose qui peut être fait sur place et gratuitement. L’image OVA peut être déployée sur VMWare, KVM ou VirtualBox.

Le processus d’installation est rapide et simple comme le montre la vidéo suivante :

New Free QRadar CE version 733New Free QRadar CE version 733

Après quoi, vous pouvez commencer à explorer et à travailler en suivant les indices disponibles dans le guide “Getting started”

Une fois que l’environnement est opérationnel, vous pouvez installer des applications

QRadar CE 733 Add an App from the App ExchangeQRadar CE 733 Add an App from the App Exchange

Et même surveiller le réseau de notre maison: téléphones, ordinateurs portables, systèmes domotiques, etc.

Use The Free QRadar CE to Monitor your Home's Network (flows)Use The Free QRadar CE to Monitor your Home's Network (flows)

Vous voulez en savoir plus sur IBM QRadar SIEM?

Nous offrons des services professionnels (consultation, déploiement et soutien),une formation officielle et privée. Nous préparons également des certifications officielles. Contactez-nous sans obligation.

 

SIXE