Conseils d'implémentation d'ArcGIS Enterprise: ArcGIS Trust Center – Bien choisir son serveur d impression

Author: Titanfall —

Short summary: Les détails suivants décrivent les meilleures pratiques lors du déploiement d'ArcGIS Enterprise. Paramètres de sécurité de l'application Les meilleures pratiques suivantes sont recommandées pour les instances renforcées d'ArcGIS Enterprise. En fonction de votre cas d'utilisation spécifique, il est recommandé d'appliquer les paramètres de niveau application suivants à votre implémentation ArcGIS Enterprise: Exigez le protocole HTTPS […]

Quick overview

Site
Tutos GameServer
Canonical URL
https://tutos-gameserver.fr/2019/08/23/conseils-dimplementation-darcgis-enterprise-arcgis-trust-center-bien-choisir-son-serveur-d-impression/
LLM HTML version
https://tutos-gameserver.fr/2019/08/23/conseils-dimplementation-darcgis-enterprise-arcgis-trust-center-bien-choisir-son-serveur-d-impression/llm
LLM JSON version
https://tutos-gameserver.fr/2019/08/23/conseils-dimplementation-darcgis-enterprise-arcgis-trust-center-bien-choisir-son-serveur-d-impression/llm.json
Manifest
https://tutos-gameserver.fr/llm-endpoints-manifest.json
Estimated reading time
7 minutes (385 seconds)
Word count
1283

Key points

Structured content

Les détails suivants décrivent les meilleures pratiques lors du déploiement d'ArcGIS Enterprise.

Paramètres de sécurité de l'application Les meilleures pratiques suivantes sont recommandées pour les instances renforcées d'ArcGIS Enterprise. En fonction de votre cas d'utilisation spécifique, il est recommandé d'appliquer les paramètres de niveau application suivants à votre implémentation ArcGIS Enterprise:

Exigez le protocole HTTPS dans votre implémentation ArcGIS Enterprise.

Exiger HTTPS chiffre et protège vos données en transit.

N'exposez pas les interfaces du gestionnaire ArcGIS Server Manager, de l'administrateur du serveur ou de l'administrateur du portail au public.

Cela peut être accompli en déployant la carte Web ou un proxy inverse.

Désactivez les répertoires Services et Portal pour les systèmes de production.

Le répertoire de services peut être un outil de développement utile. Toutefois, Esri vous recommande de désactiver le répertoire de services pour les systèmes de production lorsque vous ne souhaitez pas que les utilisateurs consultent votre liste de services, recherchent vos services dans une recherche Web ou fassent des demandes à vos services via des formulaires HTML.

Désactiver les opérations d'interrogation de service (si possible).

Si des opérations d'interrogation ne sont pas requises pour un service particulier, elles doivent être désactivées afin de minimiser la surface d'attaque potentielle.

Désactivez le compte d'administrateur de site principal ArcGIS Server et rétrogradez ou supprimez le compte d'administrateur initial de Portal for ArcGIS (IAA).

La désactivation des comptes par défaut garantit aux administrateurs identifiés dans le magasin d’identités d’entreprise un chemin d’accès unique et offre une responsabilité supplémentaire.

Limitez l'utilisation de bases de données commerciales sur votre site Web.

N'autorisez pas les utilisateurs publics à accéder directement (ou indirectement) à la base de données d'entreprise. Une géodatabase fichier peut être un intermédiaire utile et permet d'atténuer les attaques d'injection SQL potentielles.

Activer les requêtes SQL standardisées.

Activez cette option de sécurité dans ArcGIS Enterprise pour offrir une protection accrue contre les attaques par injection SQL.

Limitez les requêtes interdomaines.

Limitez l'utilisation des ressources ArcGIS Enterprise aux seules applications hébergées dans une liste blanche de domaines approuvés.

Utilisez le service d'impression ArcGIS Online au lieu du service d'impression ArcGIS Server pour les applications grand public (accessibles en dehors du pare-feu de l'entreprise).

Cela permet de décharger les requêtes vers l'infrastructure du cloud et d'empêcher les requêtes de service Web directement vers un serveur ArcGIS Server interne. Si vous devez utiliser le service d'impression ArcGIS Server en externe, déployez toujours ArcGIS Server destiné au public dans la zone démilitarisée et non en interne sur un réseau approuvé.

Pour plus d'informations, voir Meilleures pratiques pour la configuration d'un environnement sécurisé ArcGIS Server et Meilleures pratiques en matière de sécurité pour Portal for ArcGIS.

Authentification L'authentification implique la vérification des informations d'identification lors d'une tentative de connexion pour confirmer l'identité du client.

Exiger une authentification auprès des services ArcGIS Server à l'aide d'une authentification de niveau SIG ou Web. Si vous utilisez Portal for ArcGIS fédéré avec ArcGIS Server, vos clients ont également la possibilité d’exploiter les connexions d’entreprise à l’aide de SAML 2.0.

Authentification de niveau SIG: utilise l'authentification par modèle ArcGIS Token et le magasin d'utilisateurs intégré. Authentification de niveau Web – Utilise toute authentification prise en charge par le serveur Web, telle que l'authentification Windows intégrée, ou même exploite l'infrastructure PKI (Public Key Infrastructure) existante d'une organisation. Connexions d'entreprise: si Portal for ArcGIS est fédéré avec ArcGIS Server dans le cadre d'un déploiement ArcGIS Enterprise, vous pouvez également utiliser des connexions d'entreprise.

Intégrez-vous à un fournisseur d'identité (IdP) SAML 2.0 pour fournir l'authentification unique sur le Web. SAML est un standard ouvert permettant l'échange sécurisé de données d'authentification entre un fournisseur d'identité et un fournisseur de serveur (dans ce cas, Portal for ArcGIS).

Autorisation L'autorisation est le processus par lequel les autorisations du client sont vérifiées avant d'accéder à une ressource ou d'effectuer une fonction spécifique.

Effectuer un contrôle d'accès basé sur les rôles (RBAC).

Utilisez un modèle de privilège minimum pour la gestion des rôles dans ArcGIS Enterprise. Attribuez uniquement les privilèges nécessaires à un utilisateur pour qu'il puisse exécuter les fonctions requises.

Les rôles par défaut existant dans ArcGIS Server sont les suivants:

Administrateur Éditeur Utilisateur

Si vous utilisez Portal for ArcGIS, il est recommandé d'utiliser des rôles personnalisés basés sur le principe des privilèges minimaux afin de définir plus précisément l'accès des utilisateurs.

Cryptage Le cryptage consiste à transformer les données en données illisibles pour ceux qui n'ont pas accès à une clé de déchiffrement.

Chiffrez les données en transit en activant HTTPS sur ArcGIS Enterprise.

Utilisez TLS 1.2. Utilisez l'infrastructure de certificats existante et les certificats signés par une autorité de certification tierce de confiance.

Cryptez les données au repos (si possible), en particulier pour les ensembles de données sensibles.

Pour les bases de données, envisagez d'utiliser le chiffrement TDE (Transparent Data Encryption). Pour les référentiels de fichiers, envisagez d'utiliser le chiffrement intégral du disque.

Utilisez des algorithmes de cryptage forts.

La cryptographie est un domaine en constante évolution et les anciens algorithmes continueront à être jugés dangereux. Surveiller les organismes standard tels que le NIST pour les recommandations.

Enregistrement et audit La journalisation consiste à enregistrer les événements d'intérêt d'un système. L'audit consiste à inspecter ces journaux pour s'assurer que votre système fonctionne correctement ou pour répondre à une question spécifique sur une transaction particulière qui s'est produite.

Consignez les événements qui vous intéressent, par exemple qui publie des services. Assurez-vous que la journalisation est utilisée sur le système au niveau de l'application, du système d'exploitation et des couches réseau. Assurez-vous que les journaux sont examinés à un intervalle défini par l'organisation. L’utilisation d’un système SIEM (Security Information and Event Management) facilite la corrélation automatique.

Durcissement Le renforcement consiste à configurer de manière sécurisée les systèmes afin d'atténuer le plus grand nombre possible de risques pour la sécurité. La surface d’attaque peut être minimisée sur un système donné de la manière suivante:

Mettez en œuvre le durcissement au niveau de l'application, tel que celui indiqué ci-dessus. Supprimer les logiciels inutiles. Désactiver les services inutiles. Consultez les consignes de sécurisation supplémentaires spécifiques à l'application, telles que Esri ArcGIS Server STIG. Stratégies de base du fournisseur de système d'exploitation, à l'aide d'outils tels que le Microsoft Security Compliance Toolkit. Passez en revue les consignes de sécurité indépendantes, telles que les tests de sécurité de la CEI.

Ressources supplémentaires Des informations supplémentaires sur les meilleures pratiques pour ArcGIS Server sont disponibles dans la documentation d'aide.

Des commentaires sur ce sujet?

Click to rate this post! [Total: 0 Average: 0]

Topics and keywords

Themes: Serveur d'impression

License & attribution

License: CC BY-ND 4.0.

Attribution required: yes.

Manifest: https://tutos-gameserver.fr/llm-endpoints-manifest.json

LLM Endpoints plugin version 1.1.2.