Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Description

Le chiffrement des données permet de protéger les informations sensibles de l'interface de Configuration, tant au niveau du stockage que de l'interface utilisateur. Cela permet de protéger les données dans le cas où quelqu'un accéderait à la base de donnée sans en avoir l'autorisation.

  • Les informations chiffrées sont la valeur de propriétés et de données, dont la liste est configurable.
  • Le mécanisme de chiffrement nécessite l'utilisation d'une clé de chiffrement, qui, pour des questions de sécuritépérennité, doit être mis mise en sécurité par l'administrateur ( Rangé rangée dans un endroit sécurisé ), car sans la clé, les données ne seront plus accessibles sans la clef.


Fonctionnalités principales :

  • Stockage chiffré des données sensibles dans la base de données
  • Possibilité de choisir les données sécuriséesà sécuriser.
  • Activation et désactivation du chiffrement à n'importe quel moment
  • Gestion des clés de chiffrement.
  • .
  • Fourniture d'un ensemble de commandes shell pour gérer le chiffrement et les clés.
    • Certaines commandes nécessitent une confirmation de l'utilisateur mais proposent une option pour pré-valider la confirmation dans le cas par exemple d'utilisation de la commande par script.
  • Activable aussi directement lors d'une installation ou une mise à jour Possibilité d'automatisation par activation en ligne de commande Activation lors 
  • d'une nouvelle installation.
  • lors d'une mise à jour depuis une version antérieure .


Note

Seul le Synchronizer et sa base de donnée bénéficie bénéficient de ce mécanisme de protection. Les données sortantes du Synchronizer vers l'Arbiter ne sont pas chiffrées (la transmission de la configuration) et doivent être sécurisées via SSL.


Note

Même sans l'activation de cette fonctionnalité les Administrateurs de SI ne pourront voir les mots de passes dans le synchronizer.


Mise en œuvre

L'utilisation de cette fonctionnalité est transparente pour les utilisateurs excepté sur les points suivants :

Les propriétés chiffrées ne sont pas affichées dans l'interface

ne change en rien la manière d'utiliser Shinken mais les utilisateurs finaux utilisant l'interface de configuration ne pourront pas voir les propriétés chiffrées :

  • Dans les pages d'édition, leur valeur est caché cachée par des étoiles.
  • Dans les autres pages, un texte "Ce champ est protégé" est affiché en lieu et place de la véritable valeur.



Panel




Panel



Panel


Voici les principales actions que vous serez amenés amené à effectuer pour mettre en place cette fonctionnalité :

Identification des clés de chiffrement

Toutes les clés de chiffrement que vous serez amenés à manipuler sont identifiées par un nom (qui est stocké dans le fichier contenant la clé proprement dite). Cela vous permet, par exemple, d'avoir des clés différentes pour l'environnement de pré-production et l'environnement de production, et de les identifier facilement.

Ce nom est utilisé par toutes les commandes manipulant les clés et affichant des informations à leur sujet.

Lorsque vous créez une clé, lors de l'activation du chiffrement ou dans d'autres situations, vous devez spécifier son nom.

  • Notez cependant qu'une seule clé est active pour une configuration à un moment donné.
  • Le nom d'une clé est l'un des éléments permettant au Synchronizer de déterminer s'il y a une incohérence entre la configuration demandée (provenant des fichiers de configuration), et la configuration active (celle effectivement utilisée pour le chiffrement des données)(voir Mécanismes de sécurisation des données pour plus de détails)

    Activation du chiffrement

    Utiliser Utilisez la commande shinken-protected-fields-encryption-enable qui vous guidera durant le processus.

    La désactivation peut se faire ensuite à n'importe quel moment avec la commande shinken-protected-fields-encryption-disable.

    Ces deux opérations nécessitent Cette opération nécessite le redémarrage du Synchronizer.

    N'oubliez pas de sauvegarder la clé de chiffrement générée après l'activation (voir paragraphe suivant).

    • Il est important que vous sauvegardiez la clef de votre clé car elle vous sera nécessaire lorsque vous restaurer restaurerez une sauvegarde de Shinken Entreprise (faite par un shinken-backup).
    • Pour des raisons de Par sécurité, la clef est insérée dans la sauvegarde, mais elle n'est pas stocké en clair dans la sauvegarde. Ceci met le , afin de bénéficier dans les sauvegardes du même niveau de sécurité que pour la base de données sur les les sauvegardes.. Référez vous à la page shinken-protected-fields-keyfile-rescue-from-backup, pour plus d'informations.

    Identification des clés de chiffrement

    Lors de l'activation, il vous sera demandé de choisir un nom pour votre clé. Les clés de chiffrement utilisés par Shinken Entreprise sont composées de deux éléments :

    • un nom, qu'il vous sera demandé de fournir
    • la clé proprement dite, qui sera générée par Shinken Entreprise

    Le fait de nommer les clés vous permettra de les identifier si vous en utilisez plusieurs ; une pour les tests, une pour la production, par exemple.

    Notez cependant qu'une seule clé est active pour une configuration à un moment donné.

    Le nom est également utilisé par toutes les commandes manipulant les clés et affichant des informations à leur sujet.

    Sauvegarde et restauration de la clé

    Référez vous à la page 

    Sauvegarde de la clé

    Veuillez utiliser la commande shinken-protected-fields-keyfile-export qui vous donnera toutes les informations nécessaires concernant la sauvegarde et la restauration éventuelle, si cela se révèle nécessaire pour la sauvegarde et à la page shinken-protected-fields-keyfile-restore pour la restauration.


    Warning

    Veuillez noter que la sauvegarde de la clé dans un endroit sécurisé et séparé de la sauvegarde de la configuration de Shinken Entreprise est de votre responsabilité.

    Vous aurez besoin de restaurer la clé de chiffrement à la suite d'une restauration de Shinken via la commande shinken-restore.


    Retrouver une clé perdue

    Si vous perdez la sauvegarde de votre clé ET la clé, il reste un recours si vous disposez d'un backup de la configuration effectué avec shinken-backup.

    Nous vous conseillons de stocker la clef exportée dans un emplacement sécuriséalors de vous référer à la documentation de la commande shinken-protected-fields-keyfile-rescue-from-backup qui vous permettra de restaurer votre clé avec l'aide du support Shinken.

    Déterminer la liste des propriétés qui seront chiffrées

    Une fois le chiffrement activé, assurez-vous que la liste des propriétés chiffrées correspond à vos besoins avec la commande commande shinken-protected-fields-properties-managemanage qui vous permettra de voir quelles propriétés seront chiffrées, ainsi que de la modifier le cas échéant.

    Cette liste est modifiable alors que le chiffrement est actif ; mais la prise en compte des modifications nécessitera le redémarrage du Synchronizer.

    Changer de clé de chiffrement

    Il existe différentes situations nécessitant de chiffrer une base avec une nouvelle clé :

    • En pré-prod ou en phase de test, la clé utilisée est connue par trop de monde ; pour le passage en production, il faut donc utiliser une nouvelle clé
    • Si vous perdez votre clé et que votre support Shinken vous la renvoie, il est conseillé de rechiffrer votre base avec une nouvelle clé
    • ...

    Désactivation du chiffrement

    Veuillez utiliser la commande shinken-protected-fields-encryption-disable . Il est nécessaire de redémarrer le Synchronizer pour prendre en compte cette opération.

    Warning

    Veuillez noter que la sauvegarde de la clé dans un endroit sécurisé et séparé de la sauvegarde de la configuration de Shinken Entreprise est de votre responsabilité.

    Si la sauvegarde n'est pas effectuée, la restauration d'une sauvegarde, le changement des propriétés protégées ou la désactivation du chiffrement ne seront pas possible.

    Shinken Entreprise fournit cependant des outils décrits ci-dessous pour cela.

    Pour l'administrateur, Shinken fournit un certain nombre de commandes permettant l'administration du chiffrement :

    shinken-protected-fields-encryption-enablepour activer le chiffrementshinken-protected-fields-encryption-disablepour le désactivershinken-protected-fields-keyfile-generatepour générer une nouvelle cléshinken-protected-fields-keyfile-exportpour exporter une version de la clé, à sauvegarder manuellement et de manière sécurisée

    Référez vous à la page 

    shinken-protected-fields-keyfile-

    restorepour restaurer une version sauvegardée de la clé et l'utiliser

    migrate

    Désactivation du chiffrement

    shinken-protected-fields-properties-managepour visualiser la liste des propriétés chiffrées, ajouter ou supprimer un motif et en visualiser les conséquences

    Veuillez utiliser la commande 

    shinken-protected-fields-

    keyfile-rescue-from-backupCet outil est disponible dans le cas où vous auriez perdu une clé. Il permet d'exporter une version chiffrée de la clé stockée dans une sauvegarde Shinken, afin de l'envoyer au support Shinken, qui vous renverra la clé exportée que vous pourrez restaurer avec la commande shinken-protected-fields-keyfile-restore

    encryption-disable . Il est nécessaire de redémarrer le Synchronizer pour prendre en compte cette opération.

    Information

    Toutes ces commandes vous guident dans leur utilisation.

    En outre les commandes shinken-healthcheck, shinken-backup et shinken-restore gérer le chiffrement.

    Enfin, les commandes d'installation et de mise à jour de Shinken Entreprise permettent d'automatiser la procédure d'activation du chiffrement ; il restera à votre charge la sauvegarde sécurisée de la clé générée lors de l'activation.


    Info

    Il est très fortement conseillé d'utiliser ces commandes pour manipuler la configuration des champs protégés, plutôt que d'aller directement modifier les paramètres du fichier de configuration du Synchronizer, afin d'éviter tout risque de fausse manipulation pouvant entraîner la perte de vos données.



    ...