Opter pour la sécurité avec Teradata

La sécurité des données dans le cloud est la priorité numéro un des environnements Vantage que Teradata fournit et entretient pour ses clients. Teradata investit dans des audits indépendants afin de démontrer sa conformité réglementaire avec des normes rigoureuses (RGPD, PCI, HIPAA, ISO 27001, SOC 1 et SOC 2).

Teradata expert data security in the cloud

Solutions de sécurité dans le cloud

Une protection garantie par des experts dans le cloud

Le cloud a révolutionné la gestion des données d'entreprises. Celles-ci sont en quête d'offres as-a-Service pour Vantage, mais nourrissent également une certaine inquiétude à confier leur propriété intellectuelle et leur infrastructure informatique à un prestataire extérieur.

Data Security is Teradata's top concern

Prendre au sérieux la sécurité des données

La sécurité des données dans le cloud est la priorité numéro un

Teradata reconnaît et respecte les préoccupations de ses clients. L'entreprise fait ainsi de la sécurité des données sa priorité numéro un dans le cadre de ses offres as-a-Service. Les bonnes pratiques que nous mettons en place sont supervisées par une équipe d’experts, qui possède toutes les armes nécessaires pour tenir les menaces à distance.

Cloud Security for Vantage Delivered As-a-Service

La sécurité des données dans le cloud pour Vantage as-a-Service

Découvrez en détail les règles de Teradata en matière de sécurité des données et ses certifications de conformité réglementaire.

Caractéristiques et avantages

Chiffrement des données
Les données sont chiffrées en mouvement comme au repos. Une protection supplémentaire est disponible grâce aux solutions éprouvées de partenaires de renom dans le domaine de la sécurité.

Active Directory
Les environnements as-a-Service sont adaptés au protocole LDAP, mais vous pouvez aussi faire appel à l’authentification de la base de données ou à Active Directory afin d'authentifier les sessions.

Les rôles des utilisateurs de base de données
Toutes les données stockées dans les systèmes as-a-Service sont accessibles uniquement grâce à des identifiants individuels attribués à chacun des utilisateurs désignés. L’équipe d’exploitation du cloud n’a pas accès aux données client.

Une conformité vérifiée par audit
Teradata investit dans des audits indépendants afin de démontrer sa conformité avec des réglementations rigoureuses en matière de sécurité (RGPD, PCI, HIPAA, ISO 27001, FISC, SOC 1 et SOC 2).

Un contrôle d’accès rigoureux
La politique de protection d’accès de Teradata impose une évaluation du risque pour chaque membre de son équipe d’exploitation du cloud ainsi, que des critères avancés de sélection pour tous les candidats à ces postes. 

Plan de défense à deux niveaux pour la sécurité dans le cloud
La sécurité du réseau est renforcée par des listes de contrôle d’entrée au niveau des routeurs périphériques et de filtrage en sortie, configurées en mode de refus d’accès par défaut, tandis que des pare-feux applicatifs robustes assurent une défense supplémentaire.

Sécurité et monitoring du cloud
Le système SIEM de Teradata collecte et met en corrélation tous les événements liés à la sécurité dans le cloud, ce qui facilite la détection rapide des cyberattaques et des violations de règles.

Retrait du service des périphériques de stockage
Les disques durs et les mémoires primaires des infrastructures as-a-Service et les supports de stockage physique utilisés pour le chargement des données sont conservés dans des armoires verrouillées au sein de datacenters sécurisés.

Teradata utilise le processus documenté dans le document NIST Special Publication 800-39, Managing Information Security Risk comme base pour son programme de gestion des risques de sécurité. Le processus de Teradata dans ce domaine se focalise sur le niveau 3 – la visibilité des systèmes d’information – tel que défini dans le document et s’organise de la façon suivante :

Cadrage des risques
Déterminer le contexte pour prendre des décisions en fonction des risques 

Évaluation des risques
Identifier et évaluer les risques pour la sécurité 

Réponse aux risques
Traitemer et limiter l'impact des risques identifiés 

Monitoring des risques
Monitoring des risques et amélioration des processus

Politique de sécurité concernant la chaîne d’approvisionnement
Teradata applique une politique de sécurité distincte pour sa chaîne d'approvisionnement, qui fait l’objet de révisions annuelles. Le directeur de la sécurité passe en revue tous les composants technologiques du cloud et identifie les éléments achetés qui jouent un rôle essentiel pour la sécurité. Ces produits et services technologiques sont désignés comme critiques.

Politique de sécurité Open Source
Teradata applique une politique de sécurité open source qui fait l’objet de révisions annuelles. Toutes les bibliothèques de code nécessaires pour l’exécution sont identifiées et les entrées dans la base de données nationale des vulnérabilités américaine (NVD) sont notées. Les correctifs pour tous les éléments dits Critiques et à Haut Risque dans le rapport NVD sont documentés et appliqués aux logiciels.

ATOUTS

Conformité avec le RGPD
Le General Data Protection Regulation (GDPR), un règlement du droit de l'Union européenne sur la protection des données et la vie privée, vise à donner aux individus le contrôle sur leurs données personnelles.

Attestation de conformité avec la norme PCI DSS 3.2
La norme PCI DSS définit les exigences applicables aux transactions en ligne par carte de crédit, en matière de chiffrement, de contrôle d’accès, de gestion des changements, de sécurité des applications et de gestion des risques.

Rapports d’audit HIPAA
La législation américaine HIPAA (Health Insurance Portability & Accountability Act) de 1996 impose aux entreprises et organismes concernés des mesures techniques et non techniques pour assurer la protection et la confidentialité des dossiers médicaux électroniques des patients.

Rapports d’audit SOC 1 et 2
Le cabinet Coalfire Controls, LLC a réalisé un audit suivant les normes SSAE16 SOC 1 et AICPA SOC 2 Type 2 pour les systèmes Vantage as-a-Service.

Eviter les goulets d’étranglement et la complexité superflue