Rapport de recherche sur l'état de la recherche sur site dans l'enseignement supérieur avec The Chronicle of Higher Education | Télécharger le rapport
Rapport de recherche sur l'état de la recherche sur site dans l'enseignement supérieur avec The Chronicle of Higher Education | Télécharger le rapport

Sécurité Solr

Recherche gérée SearchStax sécurise automatiquement votre infrastructure de recherche Solr avec des mesures de sécurité standard intégrées au niveau du cluster, du réseau et du tableau de bord

De quelles fonctionnalités de sécurité ai-je besoin pour garantir la protection de mon environnement et de mes données Solr ?

Authentification et autorisation

pour contrôler qui a accès à votre instance Solr

Transport
Sécurité

pour protéger la communication entre le service Solr et les applications clientes

Sécurisé
Accès à la configuration

pour garantir que les fichiers de configuration ne sont accessibles qu'aux utilisateurs autorisés

Limiter
Accès API

aux utilisateurs autorisés via des pare-feu, des listes blanches d'adresses IP et des listes de contrôle d'accès

Moniteur
Journaux

identifier et répondre régulièrement aux incidents de sécurité et aux événements suspects

Gardez Solr
À jour

avec les derniers correctifs et mises à jour de sécurité afin que les vulnérabilités connues soient corrigées

SearchStax Managed Search vous permet de vous concentrer sur la croissance de votre entreprise au lieu de vous soucier de la sécurité de Solr

RechercheStax vous offre des fonctionnalités de sécurité Solr robustes :

Ces fonctionnalités de sécurité supplémentaires sont disponibles en tant que module complémentaire pour les clients ayant des exigences de conformité plus élevées.

Des modules complémentaires optionnels sont disponibles pour tout forfait Platinum ou Platinum Plus.

Authentification unique
(SSO)

L'authentification unique (SSO) offre une expérience utilisateur fluide en permettant à l'utilisateur de se connecter à SearchStax avec les mêmes identifiants que ceux utilisés pour les autres applications de l'entreprise. L'utilisation de l'authentification unique (SSO) permet d'appliquer des politiques d'accès basées sur les risques, d'automatiser les workflows de provisionnement et de réduire les coûts informatiques.

Sécurité de la couche transport

Le protocole TLS (Transport Layer Security) est un protocole cryptographique conçu pour sécuriser les communications sur un réseau informatique. Il assure la confidentialité et l'intégrité des données entre deux ou plusieurs applications communicantes.

Analyses mensuelles et correctifs prioritaires

Nous augmentons la fréquence des analyses de vulnérabilités, passant de trimestrielles à mensuelles. Nous proposons également des correctifs prioritaires, permettant ainsi à nos clients d'appliquer leurs correctifs avant les autres.

Consultez ces ressources pour obtenir plus d'informations sur la sécurité Solr avec SearchStax

Consultez la documentation SearchStax Cloud pour sécuriser Solr

Consultez les questions et réponses du centre d'aide sur la sécurité Solr

Questions fréquemment posées sur
Sécurité Solr

Quelles fonctionnalités de sécurité Solr standard sont incluses avec SearchStax Managed Search ?

Les fonctionnalités de sécurité suivantes sont fournies avec Recherche gérée SearchStax:

  • Cryptage en transit – SearchStax fournit un cryptage au niveau du transit (TLS) de tout le trafic transitant sur le réseau à l'aide des derniers algorithmes de cryptage TLS.
  • Chiffrement au repos – Le chiffrement au repos convertit les données sensibles en un autre format de données, lisible uniquement par une personne disposant de la clé de chiffrement correspondante. L'utilisation du chiffrement au repos empêche les utilisateurs non autorisés d'accéder aux données non chiffrées en garantissant que toutes les données sont chiffrées sur le disque.
  • Authentification de base Solr – Vous avez la possibilité d’activer le plugin d’authentification de base Solr via le tableau de bord SearchStax pour restreindre l’accès à votre tableau de bord Solr et exiger une autorisation pour les demandes de requête et les mises à jour d’index.
  • Authentification à deux facteurs – L’authentification à deux facteurs ou 2FA est un protocole de sécurité facultatif disponible pour tous les comptes et utilisateurs, et ajoute une couche de protection supplémentaire à la connexion au compte.
  • Filtrage IP – SearchStax fournit un filtrage IP à l’aide des méthodes API ou du tableau de bord SearchStax.
  • Rôles des utilisateurs – Chaque compte SearchStax est limité au propriétaire de ce compte ainsi qu'à tous les utilisateurs SearchStax auxquels le propriétaire a accordé l'accès à ce compte.
  • Journaux d'audit – Le journal d’audit vous fournit une liste de toutes les actions des utilisateurs au sein de votre compte, y compris celles de l’équipe d’assistance SearchStax.
  • Sécurité des gardiens de zoo – Nous verrouillons l’ensemble Zookeeper afin qu’il ne soit pas accessible depuis Internet en utilisant le filtrage IP.
  • Sécurité du tableau de bord – Toutes les connexions au tableau de bord SearchStax utilisent le protocole HTTPS, qui chiffre votre trafic en transit. Nous suivons les meilleures pratiques du secteur en matière de mots de passe.
Quelles fonctionnalités de sécurité supplémentaires sont disponibles ?

Vous pouvez également obtenir ces fonctionnalités de sécurité supplémentaires en tant que module complémentaire :

  • Authentification unique (SSO) – L'authentification unique (SSO) offre une expérience utilisateur fluide en permettant à un utilisateur de se connecter à SearchStax avec les mêmes identifiants que ceux utilisés pour d'autres applications au sein de la même entreprise. L'utilisation de l'authentification unique (SSO) applique des politiques d'accès basées sur les risques, automatise les processus de provisionnement et permet aux entreprises de bénéficier d'outils en libre-service pour réduire leurs coûts informatiques. Notre SSO utilise Microsoft Azure Active Directory et le standard ouvert SAML (Security Assertion Markup Language) pour transmettre les identifiants d'autorisation aux fournisseurs de services.
  • Analyses mensuelles de vulnérabilité Nous pouvons également augmenter la fréquence des analyses de vulnérabilité de trimestrielles à mensuelles. Ce module complémentaire inclut l'application prioritaire des correctifs, ce qui signifie que ces clients verront leurs correctifs appliqués avant les autres.
  • Sécurité de la couche transport – TLS version 1.2 (Transport Layer Security) est un protocole cryptographique conçu pour sécuriser les communications sur un réseau informatique. Il assure la confidentialité et l'intégrité des données entre deux ou plusieurs applications communicantes. Ce module complémentaire permet au client de spécifier la version et les chiffrements TLS.
Comment implémenter SSO pour SearchStax Managed Search ?

Recherche gérée SearchStax offre désormais aux clients la possibilité de configurer l'authentification unique (SSO) pour permettre à leurs utilisateurs de se connecter aux applications SearchStax avec un identifiant et un mot de passe uniques qui fonctionnent sur plusieurs systèmes logiciels.

Nous utilisons le langage SAML (Security Assertion Markup Language), un standard ouvert, pour permettre aux fournisseurs d'identité (IdP) de transmettre leurs informations d'autorisation aux fournisseurs de services (SP). Nous utilisons Microsoft Azure Active Directory pour implémenter l'authentification unique (SSO) pour SearchStax.

Consultez notre équipe commerciale ou votre gestionnaire de compte pour plus d'informations.

Quelles sont les meilleures pratiques pour la sécurité de Solr ?

Voici les meilleures pratiques pour gérer la sécurité de vos déploiements Solr :

  • Authentification et autorisation pour contrôler qui a accès à votre instance Solr
  • Sécurité du transport pour protéger la communication entre le service Solr et les applications clientes
  • Accès sécurisé à la configuration pour garantir que les fichiers de configuration ne sont accessibles qu'aux utilisateurs autorisés
  • Restreignez l'accès à l'API aux utilisateurs autorisés via des pare-feu, des listes blanches d'adresses IP et des listes de contrôle d'accès
  • Surveiller les journaux pour identifier et répondre régulièrement aux incidents de sécurité et aux événements suspects
  • Maintenez Solr à jour avec les derniers correctifs et mises à jour de sécurité afin que les vulnérabilités connues soient corrigées

Prêt à passer à l’étape suivante ?
Planifiez une démonstration pour voir comment SearchStax simplifie l'infrastructure de recherche Solr

fr_CAFrançais du Canada