Rapport de recherche sur l'état de la recherche sur site dans l'enseignement supérieur avec The Chronicle of Higher Education | Télécharger le rapport
Rapport de recherche sur l'état de la recherche sur site dans l'enseignement supérieur avec The Chronicle of Higher Education | Télécharger le rapport
VIDÉOS

Principaux problèmes liés à la sécurité de Solr

Le chef de produit Thomas DiLascio discute des problèmes clés liés à Solr Security et de la manière dont SearchStax peut vous aider à résoudre ces problèmes.

SearchStax : 

Quels sont les principaux problèmes liés à la sécurité Solr ?

Thomas : 

Étant donné que SearchStax fournit Solr en tant que service hébergé dans le Cloud, nous prenons des engagements de sécurité supplémentaires qu'un utilisateur ou un client potentiel devrait prendre en compte lorsqu'il évalue d'autres fournisseurs ou envisage simplement de le faire lui-même. Sécurité Solr aborde les problèmes clés, notamment la mise en place d'un système d'exploitation sécurisé, d'accès aux ports contrôlés, d'applications Solr et ZooKeeper sécurisées, d'une accessibilité Solr sécurisée depuis Internet, et bien sûr, de contrôles d'accès approfondis pour apporter des modifications à tous ces attributs de sécurité.

SearchStax :

Comment SearchStax aide-t-il ?

Thomas :

SearchStax prend en charge toutes ces opérations pour vous et laisse une certaine marge de personnalisation aux clients, en fonction de leurs besoins en matière de projets ou d'applications client. Premièrement, les systèmes d'exploitation sont régulièrement corrigés et mis à niveau. Nous effectuons également des analyses de vulnérabilité trimestrielles et prenons les mesures nécessaires. Nous gérons les applications Solr et ZooKeeper et vous aidons à mettre à jour les correctifs des environnements d'exécution en fonction de notre surveillance et des rapports de la communauté de cybersécurité. Côté sécurité des données, tous les volumes de disque sont chiffrés et les données transmises via Internet sont chiffrées avec TLS, un protocole géré en arrière-plan par SearchStax. De plus, l'accessibilité aux applications Solr depuis Internet est essentielle. Tous nos produits intègrent un mécanisme d'authentification gérable par nos clients. De plus, pour nos déploiements dédiés, nous offrons la possibilité aux utilisateurs de mettre sur liste blanche des adresses et des plages IP. Enfin, pour les organisations soumises à des exigences de conformité élevées, celles qui traitent des données personnelles sensibles, nous proposons également des environnements de cloud privé, inaccessibles depuis Internet et dont l'accès est hautement contrôlé sur le réseau client. Enfin, il est important de mentionner l'aspect gestion. Les utilisateurs et les clients peuvent personnaliser et gérer leur sécurité depuis le tableau de bord. Nous offrons ainsi la possibilité de définir des rôles et des autorisations stricts pour les utilisateurs, afin que seules certaines personnes puissent modifier la sécurité de Solr. Enfin, pour la connexion, nous proposons une option d'authentification à deux facteurs, ainsi qu'une fonctionnalité d'authentification unique (SSO) pour les organisations dont la conformité l'exige.

Visitez-nous à www.searchstax.com/managed-solr/ pour en savoir plus, parlez à un expert, démarrez un essai gratuit ou consultez notre documentation en ligne.

Vous souhaitez en savoir plus ?
Planifiez une démonstration pour voir comment SearchStax sécurise votre infrastructure Solr.

fr_CAFrançais du Canada