Architecture

Vision technique de Enterprise Flows Repository

Principes

Cette partie décrit les éléments essentiels de l’architecture de EFR.

  1. L’isolation de chaque en client.

  2. La collecte des traces provenant des applications clients.

  3. La gestion des environnements et de sous-environnements.

  4. La délégation des identités.

  5. Le chiffrement des corps des traces.

1 - Collecte des traces

Suivi des transports d’information du point de vue technique.

Collecte centralisée

Les traces sont sauvegardées dans des indexes Elasticsearch. Leur format est complet.

Elles sont accessibles et disponibles pour des analyses complémentaires ou du reporting Kibana à façon.

Collecte uniformisée

EFR est agnostique aux outils et aux éditeurs.

Responsabiliser EFR permet d’uniformiser le suivi de toutes les plateformes d’interconnexion du Système d’Information.

2 - Organisation par environnement

Répartition des flux dans des espaces dédié à chaque environnement d’exécution.

Des environnements dédiés

Chaque environnement d’exécution est séparé. Les suivi et les reporting sont spécifiques à chaque environnement.

Lors de son arrivée sur EFR, l’utilisateur choisi un environnement.

Urbanisation commune

L’urbanisation n’est pas spécifique aux environnement. Il est commun et partagé.

Il n’est pas nécessaire de dupliquer ou propager des informations d’urbanisation d’environnement à environnement.

3 - Chiffrement des messages

Le chiffrement des messages est anticipé ou délégué à EFR.

Chiffrement des contenus

Le chiffrement des corps des traces des messages (partie body) est délégué aux modules spécialisés:

EFR délègue le chiffrement à des services fortement sécurisé.

Chaque Client pilote sa gestion des clées de chiffrement.

Chiffrement initié par EFR

Lors de leur arrivée dans EFR, certains messages peuvent être chiffrés.

En fonction de la définition des flux, EFR chiffre automatiquement le corps avant sauvegarde dans le puit des traces.

Chiffrement piloté par les collecteurs Client.

Avant l’envoi à EFR, un agent demande le chiffrement des corps des messages.

EFR reçoit un corps de message déjà chiffré.

Piloté par l’urbanisation

Le chiffrement est activé lors de la sélection de caractéristiques sur le flux.

Chaque flux “sensible” reste confidentiel.

Les corps des traces sont stockées chiffrés en fonction de l’urbanisation.

4 - Plateforme isolée

Ressources dédiées à chaque client.

Isolation des ressources

Chaque client est isolé dans un réseau spécifique avec ses ressources correspondant à la capacité choisie.

Chaque solution EFR est déployée dans un projet Google Cloud différent.

Les ressources dédiées sont

  • les réseaux:
    • firewall
    • load-balancer
    • nat
  • le cluster Kubernetes:
    • espaces de stockage
    • serveurs utilisés
  • les bases de données
  • les configuration de chiffrement.

Personnalisation

Gestion du changement

La gestion du changement sur la solution EFR est réalisée en collaboration.

Les opérations de maintenance sont partagées et choisies en connaissance des contraintes du client.

Personnalisation des environnements

Chaque environnement peut utiliser des ressources matérielles dédiées.

En cas de besoin d’environnement hors-production à forte capacité, celui-ci peut-être adapté afin d’offrir une forte elasticité.

Chaque environnement (Production, Qualification, etc) est personnalisable.

Sécurisation des réseaux

Sécurisation en entrée

L’offre EFR inclue la mise en place d’un VPN avec chaque client.

Le VPN renforce la sécurisation des données transportées entre le client et l’environnement dédié EFR.

Sécurisation en sortie

Un module NAT, Network Adress Translation, simplifie la gestion des IP sortantes.

La restriction des flux de EFR vers le réseau client est facilité.

5 - Gestion des identités

Gestion des identités dans un module dédié.

Centralisation des identités

Les identités sont centralisées et gérées dans la solution Keycloak.

Cette solution garantie la gestion centrale et unique des identitées.

Interconnexion avec les fournisseurs externes

Keyclaok offre des interconnexions avec les principaux fournisseurs du marché:

  • Microsoft Azure Directory
  • Google Account
  • GitHub
  • etc.