Skip to content
burger-menu burger-menu

Gestion de la Sécurité

StreamGroomers

Pour garantir une sécurité optimale, le SGM autorise seul l’accès aux StreamGroomers, à l’exception des services ICMP et SNMP. En outre, tous les flux d’administration transitent par un port Ethernet dédié, positionné dans un réseau out‑of‑band afin de renforcer la gestion et la protection des échanges.

Les échanges entre le SGM et les StreamGroomers sont sécurisés de la manière suivante :

  • Les SG n’appellent jamais le SGM qui n’acceptent donc pas de connexions entrantes des sondes. Les SG doivent donc être déclarés dans le SGM pour être managés
  • Le SGM contrôle systématiquement l’adresse lors de la réception de la connexion par les StreamGroomers.
  • Le SG refuse tout dialogue provenant d’une adresse non déclarée pour renforcer la sécurité.
  • Le SGM chiffre les flux d’échange avec les SG via SSH afin de protéger les données.
  • Une authentification forte par certificat peut être déployée sur les SG pour améliorer la gestion des accès.
  • Les ports non indispensables sont fermés pour limiter les risques.
  • Il est possible de désactiver la réponse au ping des SG pour renforcer la protection du réseau.

StreamGroomer Manager

Tout d’abord, un firewall intégré permet de définir clairement les services ouverts sur le SGM, tels que telnet, SSH, FTP, Rlogin/rsh, SNMP et ICMP. Ensuite, afin de renforcer la sécurité, il offre la possibilité de restreindre l’accès à certaines adresses IP ou sous-réseaux. Enfin, cette configuration garantit une gestion plus stricte des connexions et réduit les risques d’intrusion.

Le SGM fonctionne principalement via des applications web en HTTP ou HTTPS. Pour renforcer la sécurité, il authentifie les utilisateurs soit localement, soit en interaction avec un serveur RADIUS ou LDAP. De plus, la gestion des droits d’accès des utilisateurs s’effectue de manière centralisée sur le SGM, ce qui simplifie le contrôle et améliore la protection des données.