Security Server solution
La gestion sécurisée des identités est au cœur de la sécurité numérique mondiale. Le nombre croissant d’entités connectées dans l’Internet des Objets (IoT) se traduit par des systèmes d’interaction de plus en plus complexes à gérer.
Avec la solution Security Server sécurisant les objets connectés, leurs communications et les données échangées, Atos fournit une solution sécurisée, conforme et évolutive pour faire face à ces nouveaux défis. Nous accompagnons votre entreprise dans ce parcours numérique, vous permettant de vous concentrer sur la croissance de votre activités.
Le serveur de sécurité IoT fournit des fonctionnalités pour toute la gestion de la sécurité de l’appareil IoT, ce qui est primordial pour contrôler le cycle de vie de vos appareils et réseaux.
Les fabricants peuvent compter sur eux pour distribuer en toute sécurité les clés ou les certificats des appareils, tandis que les mécanismes de base de données internes couplés aux Modules Matériel de Sécurité (HSM) d’Atos, facilitent le stockage sécurisé des informations relatives aux appareils. De telles informations sont essentielles pour assurer une protection complète des données au repos et pour garantir la sécurité des communications de l’appareil.
Evolutivité et performance
Le nombre d’appareils connectés devrait atteindre des dizaines de milliards d’ici 2022, ainsi la solution IoT Security Server est conçue pour être hautement évolutive (plusieurs instances actives dans une architecture redondante possible) et pourra répondre à cette croissance importante
Déploiement flexible
Le serveur de sécurité IoT peut être déployé sur site ou en mode SaaS pour être exploité dans le cadre d’un SOC MSSP et peut être hébergé dans des Datacenter sécurisés gérés par Atos
Accompagner la croissance
La modularité de la solution IoT Security Server permet le déploiement en douceur d’une solution adaptée aux besoins de votre organisation et peut également être intégrée par nos différents partenaires pour construire une solution complète de sécurité IoT de bout en bout
Spécifications
Profils supportés
Telecom LoRa
► Service réseau ( Requêtes Join/Rejoin, VeryMIC)
► Service applicatif (Requête GetAppSKey)
► Gestion des objets (enrôlement, gestion du cycle de vie, gestion des fabricants et des exploitants)
Utilitaires Smart Meters
► Gestion des compteurs intelligents
► Gestion des fabricants et des exploitants
► Echanges des clés
► Chiffrement/déchiffrement des messages
► Gestion des flux logistiques
Marchés et standards
► LoRaWAN v1.0 et v1.1
► DLMS/COSEM (IEC 62056)
► Consortium « Car2Car Communication » (C-ITS)
Environnement d’utilisation
Matériels et logiciels requis pour le serveur hébergeant Security Server
► Serveurs physiques : plateforme 32/64 bits équipée de : minimum 4 Go de RAM, minimum 10 Go d’espace disque disponible, 2 ports Ethernet
► Machines virtuelles : VMWare, HyperV
► Système d’exploitation : Red Hat 6 ou 7 (32 ou 64 bits) / SUSE SLES 10 ou 11 (32 ou 64 bits)
► Base de données : Cassandra ou PosgreSQL (Base de données externe en architecture 3 tiers)
Station de travail pour les administrateurs
► Navigateur : Internet Explorer version 8 et supérieure, Firefox, Chrome
► Système d’exploitation : Windows XP (Service Pack 3) / Windows 7 / Windows 8 / Windows 10
HSM
► HSM disposant de fonctions dédiées IoT : Trustway crypt2pay avec extension IoT
Documents
Factsheet Security Server
Sécuriser la valeur de l’Internet des Objets
Gérez des systèmes de plus en plus complexes tout en sécurisant les objets connectés, leurs communications et les données échangées
Avis d’expert
Une infrastructure de sécurité centralisée pour l’IoT
Vincent Kahoul propose un modèle alternatif utilisant une infrastructure de sécurité centralisée capable de fournir et d’injecter des identités numériques dans des objets connectés.