Solutions Cloud
Chaque solution Cloud SaaS (Software as a Service) hérite du niveau de sensibilité des informations qu’elle génère, traite, stocke, met à disposition et diffuse.
En amont du choix d’une solution Cloud, veillez bien :
- à vérifier qu’il n’existe pas un service équivalent déjà validé à l’UNIGE ;
- à identifier avec les parties prenantes le niveau de sensibilité des informations manipulées ;
- évaluer les avantages et inconvénients, à court terme mais également à long terme, de l’utilisation d’une solution Cloud ;
Voici les normes minimales de sécurité pour les solutions Cloud SaaS à appliquer en fonction du niveau de sensibilité ainsi déterminé :
EXIGENCE |
DESCRIPTION ET RECOMMANDATIONS |
Sensibilité faible |
Sensibilité moyenne |
Sensibilité élevée |
Politique générale de sécurité du fournisseur Cloud |
Un service Cloud peut être considéré comme une extension du SI de l’UNIGE. Le fournisseur du service Cloud doit donc justifier d’une politique de sécurité en adéquation avec les meilleures pratiques de sécurité (sécurité organisationnelle, systèmes, réseau, développement/applications, gestion des données, gestion des vulnérabilités et des incidents, gestion de l’identité / des accès / des autorisations (IAM), journalisation et traçabilité, administration, …) L’engagement du respect de la politique est contractualisé. |
|
ü |
ü |
Chiffrement des données stockées |
Les données stockées sur les systèmes du fournisseur Cloud doivent être chiffrées |
ü | ü | |
Chiffrement des flux de données / HTTPS |
Les échanges de données entre les systèmes du fournisseur Cloud et les utilisateurs finaux doivent chiffrées via TLS 1.2 ou supérieur |
ü | ü | ü |
Connexion des utilisateurs finaux |
L’identité ISIs (compatible SAML et ADFS) doit être utilisée pour permettre une connexion SSO (sans ressaisie du mot de passe) au service Cloud. |
ü | ü | ü |
Connexion des gestionnaires UNIGE |
Les gestionnaires UNIGE du service Cloud doivent s’authentifier fortement via ISIs+ ou toute solution jugée équivalente. |
ü | ü | ü |
Sécurisation des services web |
Les éventuelles interconnexions entre le service Cloud et les systèmes UNIGE doivent être sécurisés via les mécanismes suivants : authentification mutuelle préalable (pre-shared key,…), échanges chiffrés, … |
ü | ü | |
Continuité d’activité |
Si l’application fournit un service numérique essentiel selon la directive GCA, alors assurez-vous que les SLAs et les conditions de reprise sur incident sont définies avec le fournisseurs Cloud et contractualisées. |
ü | ü | |
Gestion des logs et traçabilité |
Activez la journalisation des événements et assurez-vous que les logs utiles pourront être mis à disposition de l’UNIGE en cas d’événements de sécurité (analyse forensics) |
ü | ü | |
Station d’administration dédiée | Accédez aux fonctions d’administration du service Cloud seulement à partir d’une station d’administration dédié. Il est possible d’utiliser un serveur de rebond. | ü | ü | |
Cyberdéfense : intégration au SOC |
Les logs doivent être déportés dans le Centre opérationnel de sécurité (SOC) UNIGE afin d’activer les scénarios pertinents de détection d’attaques. |
ü | ||
Revue sécuritaire régulière |
Des tests de type pentest doivent être effectués régulièrement par le fournisseur Cloud. |
ü | ||
Lois et règlements spécifiques |
Le cas échéant, respectez les mesures de protection spécifiques applicables : Loi sur la santé, référentiel de données de santé (NIH, …), RGPD, engagements contractuels avec les bailleurs de fonds, … |
ü |
* Les certifications attendues par domaine sont notamment les suivantes :
- Sécurité de l’information (ISO 27001, AICPA SOC2 SOC3, ...),
- Cloud (ISO 27017 ou équivalent),
- Privacy dans le Cloud (ISO 27018 ou équivalent),
- Autres : certifications de SI, paiement (PCI-DSS), …