Infrastructure/Chantiers
Stockage en réseau: attention aux pièges!
Les systèmes de stockage en réseau (SAN ou NAS) examinés à travers le prisme du niveau & des méthodes de sécurisation qu'ils nécessitent. (Mardi 4 mars 2003)
     
En savoir plus
Jusqu'à présent, les administrateurs réseau étaient encore assez peu préoccupés par les questions de sécurité sur le terrain spécifique du stockage. Traditionnellement, ces systèmes étaient en effet isolés physiquement au sein d'infrastructures dédiées. Les solutions de "nouvelle génération" changent la donne.

En s'adossant à des réseaux, souvent ouverts sur Internet, elles nécessitent en effet de mettre en oeuvre des politiques de sécurité beaucoup plus rigoureuses. Les risques à prendre en compte ? Assez classiques, il peut s'agir par exemple d'attaques en déni de service (DoS), de falsifications d'adresses IP et autres pénétrations non-autorisées...

Une infrastructure intégrée au système d'information
En général, les environnements de stockage reposent en premier lieu sur les solutions de protection classiquement exploitées en vue de sécuriser le système d'entreprise. A savoir : des pare-feus, un outil de détection d'intrusion, des serveurs de proxy, une zone démilitarisée, etc. Sans compter les mécanismes de défense inscrits au sein des systèmes d'exploitation des serveurs d'applications.

Au delà de ces premiers gardes-barrières, les experts insistent en général sur l'importance des interfaces d'administration d'accès utilisées pour gérer ces espaces de stockage. Un périmètre sur lequel s'oppose, rappelons-le, deux grands modèles d'architecture  : le SAN (Stockage Area Network) qui est basé sur une fibre optique dédiée, et le NAS (Network Area Storage) dont les flux transitent directement via les couches IP préexistantes au sein des entreprises.

SAN ou NAS ?
L'option du SAN est-elle plus sûre ? Certes physiquement décorrelée du réseau local d'entreprise (LAN), cette infrastructure n'en dispose pas moins dans la plupart des cas de liens avec ce dernier. Ce qui la rend naturellement vulnérable à d'éventuelles attaques externes... Il ne faudrait donc pas pas se fier aux apparences. Et ceci d'autant que le NAS présente de son côté des méthodes de sécurité à la fois plus nombreuses et mieux éprouvées. Un point qui s'explique principalement par l'immense popularité du protocole IP, face une technologie Fiber Channel dont l'utilisation reste encore confidentielle.

Force est de constater sur ce point que les SAN manquent cruellement de standards de sécurité. Il est vrai que des chantiers sont en cours au sein de plusieurs consortiums, tels que l'IEEE ou la SNIA, notamment autour de processus de chiffrement et d'authentification. Cependant, ces projets demeurent pour l'heure à l'état embryonnaire. Conclusion : les fournisseurs articulent encore leurs fonctions de sécurité (zoning, LUN, etc.) autour de technologies souvent purement propriétaires, élément pour le moins contraignant côté clients.

Le switch: un point faible éventuel
Aux dires de certains experts, l'interface d'administration des switches, commutateurs gérant le cheminement des données, représenterait l'un des principaux points faibles des SAN. Afin de réduire tout risque d'attaque à ce niveau, il est conseillé de définir avec rigueur les droits d'accès à cette interface tout en cryptant les échanges qu'elle met en oeuvre avec le switch en tant que tel. Et là encore, on relève la même difficulté : le manque d'interopérabilité entre produits.

En savoir plus
Quant aux solutions de NAS, elles tirent partie des nombreux standards de sécurité élaborés au dessus de la couche IP pour passer outre les difficultés d'intégration. Au programme de ces mécanismes, on compte notamment SSL et IPSec pour le chiffrement, ainsi que LDAP et ACL pour la gestion des authentifications et des autorisations.

[Antoine Crochet-Damais, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters