Scénario : protection de la grille de données dans eXtreme Scale

Les grilles de données WebSphere eXtreme Scale contiennent des informations sensibles et elles doivent être protégées.

Avant de commencer

Pourquoi et quand exécuter cette tâche

Pour un déploiement sécurisé, utilisez plusieurs couches de protection pour optimiser la sécurité. Les pare-feu sont le premier élément de protection pour segmenter le réseau. Le modèle à niveaux standard pour les applications Web est constitué des clients, d'un niveau présentation des serveurs HTTP, d'un niveau application constitué des serveurs d'application, d'un niveau données et d'un niveau stockage.

Les serveurs de grille de données eXtreme Scale sont déployés avec le niveau données. En règle générale, il convient de placer le serveurs de la couche présentation dans une zone DMZ (demilitarized zone) protégée par un pare-feu, et de placer les niveaux application, données et stockage dans des segments du réseau protégés par d'autres pare-feu. Ne déployez pas des serveurs eXtreme Scale dans une zone DMZ. Les serveurs eXtreme Scale doivent être protégés comme tous les éléments du niveau données, en fonction de la pratique acceptée par le secteur.

Cependant, pour optimiser la protection contre les menaces de sécurité, utilisez un mécanisme de protection efficace comprenant des mesures qui protègent le fonctionnement de eXtreme Scale et les données stockées dans la grille de données. Ces mesures supplémentaires fournissent une protection contre les attaques externes, mais interdisent également les accès non autorisés aux données par les employés et les sous-traitants qui pourraient avoir accès aux segments du réseau contenant les serveurs eXtreme Scale.

Exécutez la procédure de bout en bout suivante pour configurer la sécurité dans WebSphere eXtreme Scale, que vous utilisiez des serveurs autonomes, le profil Liberty, le canevas OSGi ou WebSphere Application Server dans l'environnement :